SlideShare una empresa de Scribd logo
1 de 13
Los Firewalls en el
diseño de redes
DMZ
• DMZ es una porción de red conectada con un firewall o grupo
de firewalls.
• El término proviene de una descripción militar de un área
ubicada entre zonas militares en la que no se permite conflicto
• Las DMZs definen las porciones de la red que son confiables y
las que no lo son.
• El diseño de firewall principalmente se trata de interfaces de
dispositivos que permiten o deniegan tráfico basándose en el
origen, el destino y el tipo de tráfico.
• Algunos diseños son tan simples como la designación de una
red externa y una interna, determinadas por dos interfaces en
un firewall.
• La red externa (o red pública) no es confiable, mientras que la
interna (o red privada) sí lo es.
• Al tráfico proveniente de la red interna, se le permite pasar a
través del firewall hacia afuera con pocas o ninguna
restricción.
• El tráfico que se origina afuera generalmente es bloqueado o
permitido muy selectivamente.
• El tráfico de retorno que proviene de la red externa, asociado
con tráfico de origen interno, se le permite pasar de la interfaz
no confiable a la confiable.
• Un diseño más complicado puede involucrar tres o más
interfaces en el firewall.
• En este caso, generalmente se trata de una interfaz externa,
una interna y una DMZ.
• Se permite el tráfico libremente de la interfaz interna a la
externa y la DMZ.
• Se permite libremente el paso del tráfico que proviene de la
DMZ por la interfaz externa.
• El tráfico de la interfaz externa, sin embargo, generalmente se
bloquea salvo que esté asociado con tráfico de origen interno
o de la DMZ.
• Con una DMZ, es común permitir tipos específicos de tráfico
desde fuera, siempre que sea el tipo de tráfico correcto y que
su destino sea la DMZ.
• Este tipo de tráfico generalmente es correo electrónico, DNS,
HTTP o HTTPS.
• En un escenario de defensa por capas, los firewalls
proporcionan seguridad perimetral de toda la red y de los
segmentos de red internos en el núcleo.
• Por ejemplo, los profesionales de la seguridad en redes
pueden usar un firewall para separar las redes de recursos
humanos o de finanzas de una empresa de otras redes o
segmentos de red dentro de la empresa. ¿Qué otra forma se
conoce?
• La defensa por capas usa diferentes tipos de firewalls que se
combinan en capas para agregar profundidad a la seguridad
de la organización.
• Por ejemplo, el tráfico que ingresa de la red no confiable se
topa con un filtro de paquetes en el router más externo.
• El tráfico se dirige al firewall "screened firewall" o "host
bastión" que aplican más reglas al tráfico y descartan
paquetes sospechosos.
• Un host bastión es una computadora reforzada que se ubica
típicamente dentro de la DMZ.
• El tráfico va ahora a un screening router interior.
• El tráfico se moverá al host de destino interno sólo si pasa con
éxito a través del filtrado entre el router externo y la red
interna.
• Este tipo de configuración de DMZ se llama configuración
screened subnet.
• Un error común es considerar que sólo se necesita una
topología de firewall en capas para asegurar una red interna.
• Este mito probablemente sea alimentado por el auge del
negocio de los firewalls.
• El administrador de redes debe considerar muchos factores
para construir una defensa completa y profunda:
• Un número importante de las intrusiones proviene de hosts
dentro de la red.
• Por ejemplo, los firewalls generalmente hacen muy poco para
protegerse contra virus que se descargan a través del correo
electrónico.
• Los firewalls no ofrecen protección contra instalaciones de
módems no autorizadas. Ahora imagínese con las conexiones
móviles a internet
• Además, y más importantemente, el firewall no puede
reemplazar a los administradores y usuarios informados.
• Los firewalls no reemplazan mecanismos de resguardo y de
recuperación de desastres que resulten de un ataque o falla
en el hardware.
• Una defensa profunda debe incluir almacenamiento externo y
una topología de hardware redundante
• El profesional de la seguridad en redes es responsable de crear y
mantener una política de seguridad, incluyendo una política de
seguridad de firewall.
• Esta es una lista parcialmente genérica que sirve como punto de
inicio para la política de seguridad de firewall:
• Ubique los firewalls en las fronteras de seguridad claves.
• Los firewalls son el principal dispositivo de seguridad pero no es
aconsejable depender exclusivamente de un firewall para la
seguridad de una red.
• Deniegue todo el tráfico por defecto y permita sólo los servicios
necesarios.
• Asegúrese de que el acceso físico al firewall esté controlado.
• Monitoree regularmente los registros del firewall. El Sistema de
Respuesta, Análisis y Monitoreo de Seguridad de Cisco(MARS) es
especialmente útil para este propósito.
• Practique la administración de cambios para cambios de
configuración en el firewall.
• Los firewalls protegen principalmente contra ataques técnicos que se
originan fuera de la red. Los ataques internos tienden a no ser de
naturaleza técnica.
• Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto
un router como un firewall.
• Si hay dos firewalls, una opción de diseño viable es unirlos con
una LAN que funcione como DMZ.
• Esta opción proporciona a los hosts en la red pública no
confiable acceso redundante a los recursos de la DMZ.
Clase 13

Más contenido relacionado

La actualidad más candente (18)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Firewall
FirewallFirewall
Firewall
 
Clase 03
Clase 03Clase 03
Clase 03
 

Destacado

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
jossephcallalle
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 

Destacado (20)

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Similar a Clase 13

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
svaclaro
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
bryanmanuel
 

Similar a Clase 13 (20)

Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Clase 03
Clase 03Clase 03
Clase 03
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - ExposiciógggggggggggggggggggggggggggggggggggSII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
SII - Act 8 - Exposicióggggggggggggggggggggggggggggggggggg
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
El firewall
El firewallEl firewall
El firewall
 
El firewall
El firewallEl firewall
El firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Firewall
FirewallFirewall
Firewall
 

Más de Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Titiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Titiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
Titiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
Titiushko Jazz
 

Más de Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 

Clase 13

  • 1. Los Firewalls en el diseño de redes DMZ
  • 2. • DMZ es una porción de red conectada con un firewall o grupo de firewalls. • El término proviene de una descripción militar de un área ubicada entre zonas militares en la que no se permite conflicto
  • 3. • Las DMZs definen las porciones de la red que son confiables y las que no lo son. • El diseño de firewall principalmente se trata de interfaces de dispositivos que permiten o deniegan tráfico basándose en el origen, el destino y el tipo de tráfico. • Algunos diseños son tan simples como la designación de una red externa y una interna, determinadas por dos interfaces en un firewall. • La red externa (o red pública) no es confiable, mientras que la interna (o red privada) sí lo es.
  • 4. • Al tráfico proveniente de la red interna, se le permite pasar a través del firewall hacia afuera con pocas o ninguna restricción. • El tráfico que se origina afuera generalmente es bloqueado o permitido muy selectivamente. • El tráfico de retorno que proviene de la red externa, asociado con tráfico de origen interno, se le permite pasar de la interfaz no confiable a la confiable.
  • 5. • Un diseño más complicado puede involucrar tres o más interfaces en el firewall. • En este caso, generalmente se trata de una interfaz externa, una interna y una DMZ. • Se permite el tráfico libremente de la interfaz interna a la externa y la DMZ. • Se permite libremente el paso del tráfico que proviene de la DMZ por la interfaz externa. • El tráfico de la interfaz externa, sin embargo, generalmente se bloquea salvo que esté asociado con tráfico de origen interno o de la DMZ. • Con una DMZ, es común permitir tipos específicos de tráfico desde fuera, siempre que sea el tipo de tráfico correcto y que su destino sea la DMZ. • Este tipo de tráfico generalmente es correo electrónico, DNS, HTTP o HTTPS.
  • 6.
  • 7. • En un escenario de defensa por capas, los firewalls proporcionan seguridad perimetral de toda la red y de los segmentos de red internos en el núcleo. • Por ejemplo, los profesionales de la seguridad en redes pueden usar un firewall para separar las redes de recursos humanos o de finanzas de una empresa de otras redes o segmentos de red dentro de la empresa. ¿Qué otra forma se conoce?
  • 8. • La defensa por capas usa diferentes tipos de firewalls que se combinan en capas para agregar profundidad a la seguridad de la organización. • Por ejemplo, el tráfico que ingresa de la red no confiable se topa con un filtro de paquetes en el router más externo. • El tráfico se dirige al firewall "screened firewall" o "host bastión" que aplican más reglas al tráfico y descartan paquetes sospechosos. • Un host bastión es una computadora reforzada que se ubica típicamente dentro de la DMZ. • El tráfico va ahora a un screening router interior. • El tráfico se moverá al host de destino interno sólo si pasa con éxito a través del filtrado entre el router externo y la red interna. • Este tipo de configuración de DMZ se llama configuración screened subnet.
  • 9. • Un error común es considerar que sólo se necesita una topología de firewall en capas para asegurar una red interna. • Este mito probablemente sea alimentado por el auge del negocio de los firewalls. • El administrador de redes debe considerar muchos factores para construir una defensa completa y profunda: • Un número importante de las intrusiones proviene de hosts dentro de la red. • Por ejemplo, los firewalls generalmente hacen muy poco para protegerse contra virus que se descargan a través del correo electrónico. • Los firewalls no ofrecen protección contra instalaciones de módems no autorizadas. Ahora imagínese con las conexiones móviles a internet • Además, y más importantemente, el firewall no puede reemplazar a los administradores y usuarios informados.
  • 10. • Los firewalls no reemplazan mecanismos de resguardo y de recuperación de desastres que resulten de un ataque o falla en el hardware. • Una defensa profunda debe incluir almacenamiento externo y una topología de hardware redundante
  • 11. • El profesional de la seguridad en redes es responsable de crear y mantener una política de seguridad, incluyendo una política de seguridad de firewall. • Esta es una lista parcialmente genérica que sirve como punto de inicio para la política de seguridad de firewall: • Ubique los firewalls en las fronteras de seguridad claves. • Los firewalls son el principal dispositivo de seguridad pero no es aconsejable depender exclusivamente de un firewall para la seguridad de una red. • Deniegue todo el tráfico por defecto y permita sólo los servicios necesarios. • Asegúrese de que el acceso físico al firewall esté controlado. • Monitoree regularmente los registros del firewall. El Sistema de Respuesta, Análisis y Monitoreo de Seguridad de Cisco(MARS) es especialmente útil para este propósito. • Practique la administración de cambios para cambios de configuración en el firewall. • Los firewalls protegen principalmente contra ataques técnicos que se originan fuera de la red. Los ataques internos tienden a no ser de naturaleza técnica.
  • 12. • Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto un router como un firewall. • Si hay dos firewalls, una opción de diseño viable es unirlos con una LAN que funcione como DMZ. • Esta opción proporciona a los hosts en la red pública no confiable acceso redundante a los recursos de la DMZ.