Universidad Tecnológica del Sur de Sonora


   Firewall



  José Manuel Acosta
  Diciembre 2010
Introducción - Firewall



¿Qué es Firewall?
 Es un dispositivo o un programa que puede ser añadido a una
 única computadora o a una red Su función es regular el tráfico de
 datos entre su máquina y los servidores y bloquear el envío o
 recepción de cualquier acceso que sea perjudicial o no haya sido
 autorizado por el usuario de una red hacia la otra.

¿En qué consiste?
•Pueden ser implementados en hardware o software, o una
combinación de ambos.
•Se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
•Todos los mensajes que entren o salgan de la intranet pasan a través
del firewall, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados.
•Un firewall correctamente configurado añade una protección necesaria
a la red, pero que en ningún caso debe considerarse suficiente.
Introducción - Firewall
Introducción - Firewall



¿Cuál es el objetivo?

 El firewall es el principal instrumento utilizado para la
 implementación de una política de seguridad de una red de una
 organización.


 El objetivo es proteger a una red de otra. Por lo general, la red
 que se está protegiendo le es propietaria (o está bajo su
 responsabilidad), y la red contra la que se protege es una red
 externa en la que no puede confiarse y desde la que se pueden
 originar ataques a nuestra red. Para proteger la red se debe evitar
 que usuarios no autorizados tengan acceso a datos confidenciales,
 mientras que se permite que usuarios legítimos tengan acceso a
 los recursos de la red autorizados
Introducción - Firewall



Componentes del Firewall


                                 Hardware. El hardware del
                                 firewall consta normalmente
                                 de un sistema aparte
                                 dedicado a ejecutar las
                                 funciones del software del
                                 firewall. Normalmente es un
                                 Ruteador.
Introducción - Firewall



Componentes del Firewall
                                    Software. El software
                                    del firewall puede
                                    constar de todas estas
                                    aplicaciones o algunas
                                    de ellas:

                                    a. iltros de paquetes
                                    b. Servidores Proxy
                                    c. Servidores SOCKS
                                    d. Servicios de
                                    Conversión de
                                    direcciones de red (NAT)
                                    e. Software de
                                    anotaciones y
                                    supervisión
                                    f. Servicios de Red
                                    privada virtual (VPN)
Introducción - Firewall



¿En qué capa trabaja Firewall?
Introducción - Firewall




¿Cómo funciona?
                                        El Firewall bloquea
                                        todos los puertos y
                                        protocolos y solo deja
                                        abiertos aquellos que
                                        realmente se van a
                                        emplear, esto evita
                                        que los puertos
                                        abiertos sean
                                        empleados para
                                        causar problemas en
                                        los servidores o tomar
                                        control de los mismos
                                        (intrusiones).
Introducción - Firewall



¿Qué puede hacer para proteger la Red?
 El firewall permite limitar los puntos de entrada a la red. Un Firewall
 proporciona un único punto de contacto (denominado punto de
 concentración) entre la red e Internet. Dado que tiene un único punto de
 contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la
 red.

 El firewall aparece como una única dirección para el público. El firewall
 proporciona acceso a la red no de confianza a través de servidores proxy o
 SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta
 las direcciones de la red interna. Por consiguiente, el firewall mantiene la
 confidencialidad de la red interna.

 Un firewall le permite controlar el tráfico de entrada y salida de la red para
 reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico
 que entra en la red de forma que sólo puedan entrar tipos específicos de
 tráfico para destinos específicos. Esto minimiza el riesgo de que alguien
 utilice TELNET o el protocolo de transferencia de archivos (FTP) para
 obtener acceso a los sistemas internos.
Introducción - Firewall



¿Qué NO puede hacer para proteger la Red?

 •Un Firewall no puede proteger acciones ilegales de los usuarios internos

 •Un Firewall no puede proteger las conexiones que no pasan por él

 •Un Firewall no puede enfrentar completamente nuevas amenazas

 •Un Firewall no puede protegerse de los virus
Tipos de Firewall



1. Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como
Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación
del rendimiento.

2. Circuito a nivel
de pasarela

Aplica mecanismos
de seguridad cuando
una conexión TCP o
UDP es establecida.
Permite el
establecimiento de
una sesión que se
origine desde una
zona de mayor
seguridad hacia una
zona de menor
seguridad.
Tipos de Firewall



3. Firewall de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro
de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos
de los paquetes IP: dirección IP origen, dirección IP destino, etc.
Este es uno de los principales tipos de firewall. Se considera bastante eficaz y
transparente pero difícil de configurar.
Tipos de Firewall




4. Firewall de capa
de aplicación

Se pueden realizar
filtrados según la URL a
la que se está
intentando acceder.
Un firewall a nivel 7 de
tráfico HTTP suele
denominarse proxy, y
permite que las
computadoras de una
organización entren a
Internet de una forma
controlada.

5. Firewall personal

Es un caso particular de firewall que se instala como software en una
computadora, filtrando las comunicaciones entre dicho computador y el resto
de la red.
Tipos de Firewall



6. Múltiple Inspección
Ventajas de Firewall



Establece perímetros confiables.


Protege de intrusiones

El acceso a ciertos segmentos de la red de una organización sólo se permite desde
 máquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada

Permite definir distintos niveles de acceso a la información, de manera que en una
organización cada grupo de usuarios definido tenga acceso sólo a los servicios e
información que le son estrictamente necesarios.

Optimización de acceso

Identifica los elementos de la red internos y optimiza que la comunicación entre
ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Limitaciones de Firewall



No puede proteger contra aquellos ataques cuyo tráfico no pase
a través de él.


No puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes.


No puede prohibir a espías corporativos copiar datos sensibles en
medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.


No puede proteger contra los ataques de ingeniería social.

No puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software.

No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico
esté permitido.
Cómo Implementar un Firewall


•Determinar el nivel de Seguridad requerido.

•Determinar el trafico que va a entrar a la red.

•Determinar el trafico que va a salir de la red.

•Alternativas.
Políticas de Firewall



Política restrictiva:

Se deniega todo el tráfico excepto el que está explícitamente permitido. El
Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de
los servicios que se necesiten.


Política permisiva:

Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada
servicio potencialmente peligroso necesitará ser aislado básicamente caso por
caso, mientras que el resto del tráfico no será filtrado.


La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
¡¡ Gracias ¡¡


José Manuel Acosta R.
Diciembre 2010

Firewalls

  • 1.
    Universidad Tecnológica delSur de Sonora Firewall José Manuel Acosta Diciembre 2010
  • 2.
    Introducción - Firewall ¿Quées Firewall? Es un dispositivo o un programa que puede ser añadido a una única computadora o a una red Su función es regular el tráfico de datos entre su máquina y los servidores y bloquear el envío o recepción de cualquier acceso que sea perjudicial o no haya sido autorizado por el usuario de una red hacia la otra. ¿En qué consiste? •Pueden ser implementados en hardware o software, o una combinación de ambos. •Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. •Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. •Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
  • 3.
  • 4.
    Introducción - Firewall ¿Cuáles el objetivo? El firewall es el principal instrumento utilizado para la implementación de una política de seguridad de una red de una organización. El objetivo es proteger a una red de otra. Por lo general, la red que se está protegiendo le es propietaria (o está bajo su responsabilidad), y la red contra la que se protege es una red externa en la que no puede confiarse y desde la que se pueden originar ataques a nuestra red. Para proteger la red se debe evitar que usuarios no autorizados tengan acceso a datos confidenciales, mientras que se permite que usuarios legítimos tengan acceso a los recursos de la red autorizados
  • 5.
    Introducción - Firewall Componentesdel Firewall Hardware. El hardware del firewall consta normalmente de un sistema aparte dedicado a ejecutar las funciones del software del firewall. Normalmente es un Ruteador.
  • 6.
    Introducción - Firewall Componentesdel Firewall Software. El software del firewall puede constar de todas estas aplicaciones o algunas de ellas: a. iltros de paquetes b. Servidores Proxy c. Servidores SOCKS d. Servicios de Conversión de direcciones de red (NAT) e. Software de anotaciones y supervisión f. Servicios de Red privada virtual (VPN)
  • 7.
    Introducción - Firewall ¿Enqué capa trabaja Firewall?
  • 8.
    Introducción - Firewall ¿Cómofunciona? El Firewall bloquea todos los puertos y protocolos y solo deja abiertos aquellos que realmente se van a emplear, esto evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos (intrusiones).
  • 9.
    Introducción - Firewall ¿Quépuede hacer para proteger la Red? El firewall permite limitar los puntos de entrada a la red. Un Firewall proporciona un único punto de contacto (denominado punto de concentración) entre la red e Internet. Dado que tiene un único punto de contacto, tendrá más control sobre qué tráfico permitirá entrar y salir de la red. El firewall aparece como una única dirección para el público. El firewall proporciona acceso a la red no de confianza a través de servidores proxy o SOCKS o de la conversión de direcciones de red (NAT) a la vez que oculta las direcciones de la red interna. Por consiguiente, el firewall mantiene la confidencialidad de la red interna. Un firewall le permite controlar el tráfico de entrada y salida de la red para reducir al mínimo el riesgo de ataque a la red. El firewall filtra todo el tráfico que entra en la red de forma que sólo puedan entrar tipos específicos de tráfico para destinos específicos. Esto minimiza el riesgo de que alguien utilice TELNET o el protocolo de transferencia de archivos (FTP) para obtener acceso a los sistemas internos.
  • 10.
    Introducción - Firewall ¿QuéNO puede hacer para proteger la Red? •Un Firewall no puede proteger acciones ilegales de los usuarios internos •Un Firewall no puede proteger las conexiones que no pasan por él •Un Firewall no puede enfrentar completamente nuevas amenazas •Un Firewall no puede protegerse de los virus
  • 11.
    Tipos de Firewall 1.Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como Servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. 2. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 12.
    Tipos de Firewall 3.Firewall de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. Este es uno de los principales tipos de firewall. Se considera bastante eficaz y transparente pero difícil de configurar.
  • 13.
    Tipos de Firewall 4.Firewall de capa de aplicación Se pueden realizar filtrados según la URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que las computadoras de una organización entren a Internet de una forma controlada. 5. Firewall personal Es un caso particular de firewall que se instala como software en una computadora, filtrando las comunicaciones entre dicho computador y el resto de la red.
  • 14.
    Tipos de Firewall 6.Múltiple Inspección
  • 15.
    Ventajas de Firewall Estableceperímetros confiables. Protege de intrusiones El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 16.
    Limitaciones de Firewall Nopuede proteger contra aquellos ataques cuyo tráfico no pase a través de él. No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. No puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. No puede proteger contra los ataques de ingeniería social. No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
  • 17.
    Cómo Implementar unFirewall •Determinar el nivel de Seguridad requerido. •Determinar el trafico que va a entrar a la red. •Determinar el trafico que va a salir de la red. •Alternativas.
  • 18.
    Políticas de Firewall Políticarestrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 19.
    ¡¡ Gracias ¡¡ JoséManuel Acosta R. Diciembre 2010