FIREWALL
Máximo Baumgart
6°3° GB
¿QUE ES UN FIREWALL?
Un firewall es un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de red privada y el
Internet
¿PARA QUE SIRVE EL FIREWALL?
• El firewall determina cuál de los servicios de red pueden ser
accesados dentro de esta por los que están fuera, es decir quien
puede entrar para utilizar los recursos de red pertenecientes a la
organización
¿QUE TIENE QUE PROTEGER?
• Se debería proteger todos los elementos de la red interna
¿DE QUE NOS PROTEGE?
• Se debe proteger de cualquier intento de acceso no autorizado
desde el exterior, sin embargo podemos definir niveles de
confianza permitiendo selectivamente el acceso de determinados
usuarios externos a determinados servicios o denegando cualquier
tipo de acceso a otros
¿CUALES SON SUS BENEFICIOS?
• Los firewall en Internet administran los accesos posibles del Internet a la
red privada. Sin un firewall, cada uno de los servidores propios del
sistema se expone al ataque de otros servidores de sistema
• El firewall permite al administrador de la red definir check point,
manteniendo al margen los usuarios no autorizados fuera de la red,
prohibiendo potencialmente la entrada o salida al vulnerar los servicios de
la red y proporcionar la protección para varios tipos de ataques posibles
• El firewall ofrece un punto donde la seguridad puede ser monitoriada y si
aparece alguna actividad sospechosa, este generará una alarma ante la
posibilidad de que ocurra un ataque, o suceda algún problema en el
tránsito de los datos
¿CUANTOS FIREWALL EXISTEN?
• Firewall de capa de red o de filtrado de paquetes
• Firewall de aplicaciones o proxy-gateway de aplicación
• Dual-homed host
• Screened host
• Screened subnet
• Inspección de paquetes
• Firewall personales
¿QUE PUEDE HACER UN ADMIN?
• Establecer políticas de seguridad que determinan que tráfico de
red se permite o se bloquea
• Supervisa constantemente el tráfico de red para detectar posibles
amenazas
• Mantiene actualizado el firewall en la última versión
• Define u mantiene una política de seguridad de red sólida
• Actúa de manera eficiente en caso de un incidente de seguridad
¿COMO PREVIENE ATAQUES?
• Filtrado de paquetes: examina el tránsito de red en búsqueda de paquetes
que cumplan con las reglas de seguridad predefinidas y bloque o permite
el acceso en consecuencia
• Control de acceso, permite configurar políticas de seguridad para
restringir el acceso a recursos de red sólo a usuarios y sistemas
autorizados
• NAT: traduce las direcciones ip externas a una pública, ocultando así las
topologia interna de la red y protegiéndola de ataques
• Detección y prevención de intrusiones (ids/ ips), algunos firewalls
incluyen características de ips/ids para detectar y bloquear intrusiones y
ataques basados en firmas o comportamientos anómalos
¿QUE LIMITACIONES TIENE?
• Limitaciones en la capa de aplicación, los firewalls tradicionales se centran
principalmente en la capa de red y transporte, por lo que no detectan fácilmente
amenazas que operan en la capa de aplicación, como ataques de ingeniería social o
vulnerabilidades en aplicaciones web
• El tráfico cifrado (ej, https) pueden ser un desafío para los firewalls, ya que no
pueden inspeccionar fácilmente el contenido cifrado sin desencriptarlo primero, lo
que puede afectar el rendimiento y la privacidad
• Evasión de firewall, los atacantes pueden utilizar técnicas para evadir la detección
del firewall, como el uso de puertos no estándar, fragmentario de paquetes o túneles
cifrados.
• Actualizaciones y mantenimiento, los firewalls requieren actualizaciones regulares y
configuraciones precisas para mantenerse eficaces contra las amenazas en constante
evolución
¿SON IMPORTANTES?
• Los firewall son una importante capa de seguridad, pero deben
complementarse con otras medidas de seguridad como la
detección de intrusiones, análisis de seguridad de la red,
educación en ciberseguridad, además de todas la limitaciones
nombradas anterior mente
¿QUE ES EL SCREENED HOST?
• Screened host, combina un rostro con un host bastión y el
principal nivel de seguridad está en el filtrado de paquetes. En el
bastión, el único sistema accesible desde el exterior, se ejecuta el
proxy de aplicaciones y en el choke se filtra los paquetes
considerados peligrosos y solo se permiten un número reducido de
servicios.
¿QUE ES EL SCREENED SUBNET?
• Screened subnet, se intenta aislar el modo bastión. Para ellos se
establece una zona desmilitarizada de forma que si un intruso
accede a esta máquina no consiga el acceso total a la subred
protegida
¿QUE ES LA INSPECCION DE PAQUETES?
• Inspección de paquetes, se inspecciona cada paquetw que circula,
así como la procedencia como el destino. Se aplica desde la capa
de red hasta la de aplicaciones
¿QUE SON LOS FIREWALLS PERSONALES?
• Firewalls personales, se trata de aplicaciones disponibles para
usuarios finales que desean conectarse a una red externa insegura
y mantener su PC a salvo de ataques
¿QUE PROTOCOLOS UTILIZA?
• Protocolos utilizados ( tpc/ip, NAT, PROXY, VPN, filtrado de
contenido, TLS/SSL INSPECTION )
¿COMO ES LA CAPA DE APLICACION?
• Inspección de contenido, el firewall examina el contenido de los paquetes de
datos para identificar las aplicaciones y Protocolos específicos que están siendo
utilizados
• Control basado en aplicaciones, luego de la identificación se aplican políticas de
seguridad específicas de esas aplicaciones
• Filtrado de contenido, el firewall puede bloquear o permitir acceso a ciertos tipos
de sitios web, palabras clave o categoría de contenido
• Prevención de intrusiones, se identifican comportamientos maliciosos o ataques
específicos dirigidos a aplicaciones o servicios
• Control de acceso granular, puede definir políticas de control de acceso
extremadamente detallada según la aplicación o el servicio. Permitiendo un mayor
control sobre quien tiene acceso a que recursos
¿COMO ES LA CAPA DE APLICACION?
• Proxy, a veces el firewall de aplicación puede actuar como proxies
actuando como intermediarios entre clientes y los servidores.
Permitiendo un control más completo de trafico y la Inspección
completa del contenido
• TLS/SSL INSPECTION: para inspeccionar el tráfico cifrado se
utilizan certificados SSL/TLS y técnicas de interceptaron para
analizar el contenido seguro
¿QUE ES UN DUAL HOMED HOST?
• Dual-homed host, son dispositivos que están conectados a ambos
perímetros y no dejan pasar paquetes IP. Un usuario interior que
desee hacer uso de un servicio exterior deberá conectarse primero
al firewall donde el Proxy atenderá su petición, y en función de la
configuración impuesta en dicho firewall, se conectará al servicio
exterior solicitado y hará puente entre este y el usuario interior
Maximo Baumgart 6°3ra grupo B