SlideShare una empresa de Scribd logo
Profesor: Waldir Cruz Ramos
Curso: Redes y Comunicaciones




                                Roberto Flores Ayqui
 El término firewall se refería originalmente a una
 pared a prueba de fuego (generalmente hecha de
 piedra o metal), que evitaba que las llamas se
 extendieran entre las estructuras que conectaba.
 Luego, el término fue aplicado a la plancha de metal
 que separaba el compartimento del motor de un
 vehículo o aeronave del compartimento del pasajero.

 Eventualmente, el término se adaptó para su uso en
 las redes de computadoras:
  el firewall evita que tráfico indeseable
   ingrese a áreas restringidas de la red.
Beneficios del uso de un
         firewall en una red
 Puede prevenir la exposición de hosts
  y aplicaciones sensibles a usuarios no
  confiables.
 Puede sanitizar el flujo de protocolos,
  previniendo la explotación de fallas en
  los protocolos.
 Puede bloquearse el acceso de datos
  maliciosos a servidores y clientes.
 Puede hacer que la aplicación de la
  política de seguridad se torne simple,
  escalable y robusta.
 Puede reducir la complejidad de la
  administración de la seguridad de la
  red al reducir la mayoría del control de
  acceso a la red a algunos puntos.
Limitaciones de los Firewalls




 Si está mal configurado, el firewall puede tener
  consecuencias serias (único punto de falla).
 Muchas aplicaciones no pueden pasar a través
  del firewall en forma segura.
 El rendimiento de la red puede disminuir.
 Los usuarios pueden
     intentar buscar
 maneras de sortear el
  firewall para recibir
  material bloqueado,
  exponiendo la red a
 potenciales ataques.

   Puede hacerse
 tunneling de tráfico no
   autorizado o puede
   disfrazárselo como
     tráfico legítimo.
Tecnologías de Firewalling
 En las redes corporativas
  es frecuente aplicar una
 lógica de segmentación o
  separación de diferentes
     sectores de la red,
       minimizando la
    interacción entre los
   diferentes segmentos.

      El firewall es el
  dispositivo que controla
   las interacciones que
  puedan tener lugar entre
      los segmentos o
La separación entre dominios
puede ser:

                Separación Física: Se trata
                 de redes físicamente
                 diferentes que por lo tanto se
                 conectan al firewall a través
                 de diferentes interfaces
                 físicas. Desde la perspectiva
                 de seguridad es el mejor
                 método de separación de
                 dominios, aunque el mas
                 costoso.
                Separación Lógica: Separa
                 diferentes grupos de
                 usuarios sobre la misma
                 infraestructura física. Entre
                 las implementaciones que
Tipos de firewall




 Hay varios tipos de firewalls de
     filtrado, incluyendo los
            siguientes:
Firewall de filtrado de paquetes
     (Packet - filtering firewall)
 Típicamente consiste en un router con la
 capacidad de filtrar paquetes con algún tipo de
 contenido, como información de capa 3 y, en
 ocasiones, de capa 4.
Firewall con estados
            (Stateful firewall)
 Monitorea el estado de las conexiones, si están
 en estado de iniciación, transferencia de datos o
 terminación.
Firewall gateway de aplicación
    (proxy) (Application gateway
               firewall)
 Filtra según información de las capas 3, 4, 5 y 7
 del modelo de referencia OSI. La mayoría del
 control y filtrado del firewall se hace por software.
Firewall de traducción de
 direcciones (Address translation
              firewall)
 Expande el número de direcciones IP disponibles
 y esconde el diseño del direccionamiento de la
 red.
Firewall basado en hosts (servidor y
       personal) (Host-based firewall)
  Una PC o servidor que ejecuta software de
                    firewall.




Firewall transparente (Transparent firewall)
   Filtra tráfico IP entre un par de interfaces
                     conmutadas.



       Firewall híbrido (Hybrid firewall)
Es una combinación de varios tipos de firewalls
                   diferentes.
    Por ejemplo, un firewall de inspección de
  aplicaciones combina un firewall con estados
    con un firewall de gateway de aplicación.
Los firewalls de filtrado de paquetes revisan una
  tabla simple para permitir o denegar el tráfico
        basándose en criterios específicos:

 La dirección IP de origen
 La dirección IP de destino
 El protocolo de red que se
  está utilizando
  (TCP, UDP o ICMP)
 El puerto de
  origen TCP o UDP
 El puerto de
  destino TCP o UDP
 Si el protocolo es ICMP, el
  tipo de mensaje ICMP
 La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y
  un servidor de correo (IP: 83.32.211.170), a los que se podrá
  tener acceso desde Internet.
 Los firewalls con estados son
   la tecnología de firewall más
      versátil y común en uso
    actualmente. Proporcionan
      filtrado de paquetes con
         estados utilizando la
    información de conexiones
    mantenida en una tabla de
       estados. El filtrado con
    estados es una arquitectura
     de firewall que se clasifica
       como de capa de Red,
        aunque, para algunas
  aplicaciones, también puede
   analizar tráfico de capas 4 y
                    5.
  A diferencia del filtrado de
       paquetes estático, que
  examina paquetes en base a
           la información del
    encabezado del paquete, el
 filtrado con estados monitorea
   cada conexión que pasa por
El firewall IOS
 de Cisco es una función especializada del IOS de Cisco que se
  ejecuta en los routers Cisco. Es un firewall de calidad
  profesional que soporta pequeñas y medianas empresas
  (PyMEs) y oficinas sucursales.
 Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto
  un router como un firewall. Si hay dos firewalls, una opción de
  diseño viable es unirlos con una LAN que funcione como DMZ.
     Esta opción proporciona a los hosts en la red pública no
      confiable acceso redundante a los recursos de la DMZ.
Control de acceso basado en el
            contexto

 El control de acceso basado en el contexto (Context-
 Based Access Control - CBAC) es una solución
 disponible dentro del firewall IOS de Cisco. CBAC filtra
 inteligentemente los paquetes TCP y UDP en base a
 información de sesión de protocolo de capa de
 aplicación. Proporciona filtrado de capa de aplicación
 con estados, incluyendo protocolos que son
 específicos de aplicaciones únicas, así como
 protocolos y aplicaciones multimedia que requieren
 múltiples canales para la comunicación, como FTP y
 H.323.

 CBAC proporciona cuatro funciones principales:
 filtrado de tráfico, inspección de tráfico, detección
El Cisco PIX Security Appliance
 Es un dispositivo autónomo que asegura una robusta ejecución
  de las políticas de usuario y aplicación, una protección
  multivector contra ataques y servicios de conectividad segura. El
  Cisco PIX Security Appliances puede acomodarse a una gama
  de requerimientos y tamaños de redes.
El Cisco ASA Adaptive Security
          Appliances
                   Es una solución de fácil
                       despliegue que integra
                      capacidades de software,
                   seguridad en comunicaciones
                  unificadas Cisco (voz y video),
                 capa de sockets seguros (SSL) y
                  VPNs IPsec, IPS y servicios de
                      seguridad de contenidos.
                  Diseñado como un componente
                          clave de las redes
                  autodefensivas de Cisco, Cisco
                     ASA proporciona servicios
                     inteligentes de defensa de
                   amenazas y comunicaciones
                      seguras que detienen los
                 ataques antes de que afecten la
                 continuidad de los negocios. Los
                    ASA fueron diseñados para
                  proteger las redes de todos los
                    tamaños y bajar los costos
                     generales de despliegue y
Idea de una configuración
         básica
Idea de una configuración
         básica
Idea de una configuración
         básica
Idea de una configuración
         básica
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
Suvrat Jain
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
Ahmet Gürel
 
Real World Application Threat Modelling By Example
Real World Application Threat Modelling By ExampleReal World Application Threat Modelling By Example
Real World Application Threat Modelling By Example
NCC Group
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
Metasploit
MetasploitMetasploit
Metasploit
Lalith Sai
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Web application security
Web application securityWeb application security
Web application security
Kapil Sharma
 
7 Steps to Threat Modeling
7 Steps to Threat Modeling7 Steps to Threat Modeling
7 Steps to Threat Modeling
Danny Wong
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
Süleyman Özarslan
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) security
Nahidul Kibria
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
PRISMA CSI
 

La actualidad más candente (20)

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Real World Application Threat Modelling By Example
Real World Application Threat Modelling By ExampleReal World Application Threat Modelling By Example
Real World Application Threat Modelling By Example
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Metasploit
MetasploitMetasploit
Metasploit
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web application security
Web application securityWeb application security
Web application security
 
7 Steps to Threat Modeling
7 Steps to Threat Modeling7 Steps to Threat Modeling
7 Steps to Threat Modeling
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Destacado

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
Vanesa Rodríguez Percy
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
Catha Guzman
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
CISCO NETWORKING
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Firewall
FirewallFirewall
Analisis De Ua Red Empresarial
Analisis De Ua Red EmpresarialAnalisis De Ua Red Empresarial
Analisis De Ua Red Empresarial
cristian_vini
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
Tatiana Paola Vargas Delgado
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Ecatel SRL
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Consultas
ConsultasConsultas
ConsultasHenry
 
Añadir host a gns3
Añadir host a gns3Añadir host a gns3
Añadir host a gns3
Guiro Lin
 
Sql básico - compendio
Sql básico  - compendioSql básico  - compendio
Sql básico - compendio
Jose Diaz Silva
 
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
Ing-D-SW-TorresKhano--ME
 
Abd integridad
Abd integridadAbd integridad

Destacado (20)

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Firewall
FirewallFirewall
Firewall
 
Analisis De Ua Red Empresarial
Analisis De Ua Red EmpresarialAnalisis De Ua Red Empresarial
Analisis De Ua Red Empresarial
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
VPN
VPNVPN
VPN
 
Consultas
ConsultasConsultas
Consultas
 
Firewall
FirewallFirewall
Firewall
 
Añadir host a gns3
Añadir host a gns3Añadir host a gns3
Añadir host a gns3
 
Sql básico - compendio
Sql básico  - compendioSql básico  - compendio
Sql básico - compendio
 
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
CREANDO Y MANIPULANDO UNA BASE DE DATOS (MySQL)
 
Abd integridad
Abd integridadAbd integridad
Abd integridad
 

Similar a Seguridad en cisco firewall by ro ckberto

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Firewall
FirewallFirewall
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
Elvis Vinda
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03svaclaro
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DIFESAMU
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
FelipeTello6
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Firewall
FirewallFirewall
Firewall
Marcelo
 

Similar a Seguridad en cisco firewall by ro ckberto (20)

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall
FirewallFirewall
Firewall
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Seguridad en cisco firewall by ro ckberto

  • 1. Profesor: Waldir Cruz Ramos Curso: Redes y Comunicaciones Roberto Flores Ayqui
  • 2.  El término firewall se refería originalmente a una pared a prueba de fuego (generalmente hecha de piedra o metal), que evitaba que las llamas se extendieran entre las estructuras que conectaba. Luego, el término fue aplicado a la plancha de metal que separaba el compartimento del motor de un vehículo o aeronave del compartimento del pasajero.  Eventualmente, el término se adaptó para su uso en las redes de computadoras: el firewall evita que tráfico indeseable ingrese a áreas restringidas de la red.
  • 3. Beneficios del uso de un firewall en una red  Puede prevenir la exposición de hosts y aplicaciones sensibles a usuarios no confiables.  Puede sanitizar el flujo de protocolos, previniendo la explotación de fallas en los protocolos.  Puede bloquearse el acceso de datos maliciosos a servidores y clientes.  Puede hacer que la aplicación de la política de seguridad se torne simple, escalable y robusta.  Puede reducir la complejidad de la administración de la seguridad de la red al reducir la mayoría del control de acceso a la red a algunos puntos.
  • 4. Limitaciones de los Firewalls  Si está mal configurado, el firewall puede tener consecuencias serias (único punto de falla).  Muchas aplicaciones no pueden pasar a través del firewall en forma segura.  El rendimiento de la red puede disminuir.
  • 5.  Los usuarios pueden intentar buscar maneras de sortear el firewall para recibir material bloqueado, exponiendo la red a potenciales ataques.  Puede hacerse tunneling de tráfico no autorizado o puede disfrazárselo como tráfico legítimo.
  • 6. Tecnologías de Firewalling  En las redes corporativas es frecuente aplicar una lógica de segmentación o separación de diferentes sectores de la red, minimizando la interacción entre los diferentes segmentos.  El firewall es el dispositivo que controla las interacciones que puedan tener lugar entre los segmentos o
  • 7. La separación entre dominios puede ser:  Separación Física: Se trata de redes físicamente diferentes que por lo tanto se conectan al firewall a través de diferentes interfaces físicas. Desde la perspectiva de seguridad es el mejor método de separación de dominios, aunque el mas costoso.  Separación Lógica: Separa diferentes grupos de usuarios sobre la misma infraestructura física. Entre las implementaciones que
  • 8. Tipos de firewall  Hay varios tipos de firewalls de filtrado, incluyendo los siguientes:
  • 9. Firewall de filtrado de paquetes (Packet - filtering firewall)  Típicamente consiste en un router con la capacidad de filtrar paquetes con algún tipo de contenido, como información de capa 3 y, en ocasiones, de capa 4.
  • 10. Firewall con estados (Stateful firewall)  Monitorea el estado de las conexiones, si están en estado de iniciación, transferencia de datos o terminación.
  • 11. Firewall gateway de aplicación (proxy) (Application gateway firewall)  Filtra según información de las capas 3, 4, 5 y 7 del modelo de referencia OSI. La mayoría del control y filtrado del firewall se hace por software.
  • 12. Firewall de traducción de direcciones (Address translation firewall)  Expande el número de direcciones IP disponibles y esconde el diseño del direccionamiento de la red.
  • 13. Firewall basado en hosts (servidor y personal) (Host-based firewall) Una PC o servidor que ejecuta software de firewall. Firewall transparente (Transparent firewall) Filtra tráfico IP entre un par de interfaces conmutadas. Firewall híbrido (Hybrid firewall) Es una combinación de varios tipos de firewalls diferentes. Por ejemplo, un firewall de inspección de aplicaciones combina un firewall con estados con un firewall de gateway de aplicación.
  • 14. Los firewalls de filtrado de paquetes revisan una tabla simple para permitir o denegar el tráfico basándose en criterios específicos:  La dirección IP de origen  La dirección IP de destino  El protocolo de red que se está utilizando (TCP, UDP o ICMP)  El puerto de origen TCP o UDP  El puerto de destino TCP o UDP  Si el protocolo es ICMP, el tipo de mensaje ICMP
  • 15.  La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y un servidor de correo (IP: 83.32.211.170), a los que se podrá tener acceso desde Internet.
  • 16.  Los firewalls con estados son la tecnología de firewall más versátil y común en uso actualmente. Proporcionan filtrado de paquetes con estados utilizando la información de conexiones mantenida en una tabla de estados. El filtrado con estados es una arquitectura de firewall que se clasifica como de capa de Red, aunque, para algunas aplicaciones, también puede analizar tráfico de capas 4 y 5.  A diferencia del filtrado de paquetes estático, que examina paquetes en base a la información del encabezado del paquete, el filtrado con estados monitorea cada conexión que pasa por
  • 17.
  • 18. El firewall IOS  de Cisco es una función especializada del IOS de Cisco que se ejecuta en los routers Cisco. Es un firewall de calidad profesional que soporta pequeñas y medianas empresas (PyMEs) y oficinas sucursales.
  • 19.  Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto un router como un firewall. Si hay dos firewalls, una opción de diseño viable es unirlos con una LAN que funcione como DMZ. Esta opción proporciona a los hosts en la red pública no confiable acceso redundante a los recursos de la DMZ.
  • 20. Control de acceso basado en el contexto  El control de acceso basado en el contexto (Context- Based Access Control - CBAC) es una solución disponible dentro del firewall IOS de Cisco. CBAC filtra inteligentemente los paquetes TCP y UDP en base a información de sesión de protocolo de capa de aplicación. Proporciona filtrado de capa de aplicación con estados, incluyendo protocolos que son específicos de aplicaciones únicas, así como protocolos y aplicaciones multimedia que requieren múltiples canales para la comunicación, como FTP y H.323.  CBAC proporciona cuatro funciones principales: filtrado de tráfico, inspección de tráfico, detección
  • 21.
  • 22. El Cisco PIX Security Appliance  Es un dispositivo autónomo que asegura una robusta ejecución de las políticas de usuario y aplicación, una protección multivector contra ataques y servicios de conectividad segura. El Cisco PIX Security Appliances puede acomodarse a una gama de requerimientos y tamaños de redes.
  • 23. El Cisco ASA Adaptive Security Appliances  Es una solución de fácil despliegue que integra capacidades de software, seguridad en comunicaciones unificadas Cisco (voz y video), capa de sockets seguros (SSL) y VPNs IPsec, IPS y servicios de seguridad de contenidos. Diseñado como un componente clave de las redes autodefensivas de Cisco, Cisco ASA proporciona servicios inteligentes de defensa de amenazas y comunicaciones seguras que detienen los ataques antes de que afecten la continuidad de los negocios. Los ASA fueron diseñados para proteger las redes de todos los tamaños y bajar los costos generales de despliegue y
  • 24. Idea de una configuración básica
  • 25. Idea de una configuración básica
  • 26. Idea de una configuración básica
  • 27. Idea de una configuración básica