Los Firewalls en el
diseño de redes
DMZ
• DMZ es una porción de red conectada con un firewall o grupo
de firewalls.
• El término proviene de una descripción militar de un área
ubicada entre zonas militares en la que no se permite conflicto
• Las DMZs definen las porciones de la red que son confiables y
las que no lo son.
• El diseño de firewall principalmente se trata de interfaces de
dispositivos que permiten o deniegan tráfico basándose en el
origen, el destino y el tipo de tráfico.
• Algunos diseños son tan simples como la designación de una
red externa y una interna, determinadas por dos interfaces en
un firewall.
• La red externa (o red pública) no es confiable, mientras que la
interna (o red privada) sí lo es.
• Al tráfico proveniente de la red interna, se le permite pasar a
través del firewall hacia afuera con pocas o ninguna
restricción.
• El tráfico que se origina afuera generalmente es bloqueado o
permitido muy selectivamente.
• El tráfico de retorno que proviene de la red externa, asociado
con tráfico de origen interno, se le permite pasar de la interfaz
no confiable a la confiable.
• Un diseño más complicado puede involucrar tres o más
interfaces en el firewall.
• En este caso, generalmente se trata de una interfaz externa,
una interna y una DMZ.
• Se permite el tráfico libremente de la interfaz interna a la
externa y la DMZ.
• Se permite libremente el paso del tráfico que proviene de la
DMZ por la interfaz externa.
• El tráfico de la interfaz externa, sin embargo, generalmente se
bloquea salvo que esté asociado con tráfico de origen interno
o de la DMZ.
• Con una DMZ, es común permitir tipos específicos de tráfico
desde fuera, siempre que sea el tipo de tráfico correcto y que
su destino sea la DMZ.
• Este tipo de tráfico generalmente es correo electrónico, DNS,
HTTP o HTTPS.
Clase 13
• En un escenario de defensa por capas, los firewalls
proporcionan seguridad perimetral de toda la red y de los
segmentos de red internos en el núcleo.
• Por ejemplo, los profesionales de la seguridad en redes
pueden usar un firewall para separar las redes de recursos
humanos o de finanzas de una empresa de otras redes o
segmentos de red dentro de la empresa. ¿Qué otra forma se
conoce?
• La defensa por capas usa diferentes tipos de firewalls que se
combinan en capas para agregar profundidad a la seguridad
de la organización.
• Por ejemplo, el tráfico que ingresa de la red no confiable se
topa con un filtro de paquetes en el router más externo.
• El tráfico se dirige al firewall "screened firewall" o "host
bastión" que aplican más reglas al tráfico y descartan
paquetes sospechosos.
• Un host bastión es una computadora reforzada que se ubica
típicamente dentro de la DMZ.
• El tráfico va ahora a un screening router interior.
• El tráfico se moverá al host de destino interno sólo si pasa con
éxito a través del filtrado entre el router externo y la red
interna.
• Este tipo de configuración de DMZ se llama configuración
screened subnet.
• Un error común es considerar que sólo se necesita una
topología de firewall en capas para asegurar una red interna.
• Este mito probablemente sea alimentado por el auge del
negocio de los firewalls.
• El administrador de redes debe considerar muchos factores
para construir una defensa completa y profunda:
• Un número importante de las intrusiones proviene de hosts
dentro de la red.
• Por ejemplo, los firewalls generalmente hacen muy poco para
protegerse contra virus que se descargan a través del correo
electrónico.
• Los firewalls no ofrecen protección contra instalaciones de
módems no autorizadas. Ahora imagínese con las conexiones
móviles a internet
• Además, y más importantemente, el firewall no puede
reemplazar a los administradores y usuarios informados.
• Los firewalls no reemplazan mecanismos de resguardo y de
recuperación de desastres que resulten de un ataque o falla
en el hardware.
• Una defensa profunda debe incluir almacenamiento externo y
una topología de hardware redundante
• El profesional de la seguridad en redes es responsable de crear y
mantener una política de seguridad, incluyendo una política de
seguridad de firewall.
• Esta es una lista parcialmente genérica que sirve como punto de
inicio para la política de seguridad de firewall:
• Ubique los firewalls en las fronteras de seguridad claves.
• Los firewalls son el principal dispositivo de seguridad pero no es
aconsejable depender exclusivamente de un firewall para la
seguridad de una red.
• Deniegue todo el tráfico por defecto y permita sólo los servicios
necesarios.
• Asegúrese de que el acceso físico al firewall esté controlado.
• Monitoree regularmente los registros del firewall. El Sistema de
Respuesta, Análisis y Monitoreo de Seguridad de Cisco(MARS) es
especialmente útil para este propósito.
• Practique la administración de cambios para cambios de
configuración en el firewall.
• Los firewalls protegen principalmente contra ataques técnicos que se
originan fuera de la red. Los ataques internos tienden a no ser de
naturaleza técnica.
• Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto
un router como un firewall.
• Si hay dos firewalls, una opción de diseño viable es unirlos con
una LAN que funcione como DMZ.
• Esta opción proporciona a los hosts en la red pública no
confiable acceso redundante a los recursos de la DMZ.
Clase 13

Más contenido relacionado

DOC
Cortafuegos
DOC
Cortafuegos Jprl
DOCX
Firewall
DOC
Firewall Yese
PPTX
PPTX
diaspositivas FIREWALL
Cortafuegos
Cortafuegos Jprl
Firewall
Firewall Yese
diaspositivas FIREWALL

La actualidad más candente (18)

PPTX
Cortafuegos
PPT
Actividad 5 firewall
PPT
Firewall - tipos - características - software
PPTX
Presentacion Firewall
PPTX
Historia de los cortafuegos
PPT
Cortafuegos
PDF
Tipos de firewall
PPTX
Seguridad de los equipos de computo (firewall)
DOCX
PPT
Firewall
PPTX
Firewall
PPTX
Firewall
PPT
Presentacion firewall
PPTX
PPTX
Firewall
PPTX
Diapositivas excel luisa rubiano
PDF
Firewall
PPTX
Clase 03
Cortafuegos
Actividad 5 firewall
Firewall - tipos - características - software
Presentacion Firewall
Historia de los cortafuegos
Cortafuegos
Tipos de firewall
Seguridad de los equipos de computo (firewall)
Firewall
Firewall
Firewall
Presentacion firewall
Firewall
Diapositivas excel luisa rubiano
Firewall
Clase 03
Publicidad

Destacado (20)

PPTX
Que es un vpn y como crear
PPS
ANTISPAM (Español)
PDF
Vpn virtual private network
PDF
dmz definicion
PDF
VPN o Red privada virtual
ODP
Resumen Capitulo 6.3.1
PPTX
Firewall
PPTX
Vpn (virtual private network)
DOCX
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
PPTX
Antispyware, antispam
DOC
Esquema de Red con DMZ
PPTX
PDF
Ejercicio seguridad en redes
PDF
Unidad 4 - Software antimalware
PDF
Seguridad lógica
PDF
Unidad 2 - Seguridad Pasiva
PPT
Tema 6 planes de seguridad informatica
PPT
Redes 09-comandos básicos para diagnóstico de red
Que es un vpn y como crear
ANTISPAM (Español)
Vpn virtual private network
dmz definicion
VPN o Red privada virtual
Resumen Capitulo 6.3.1
Firewall
Vpn (virtual private network)
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Antispyware, antispam
Esquema de Red con DMZ
Ejercicio seguridad en redes
Unidad 4 - Software antimalware
Seguridad lógica
Unidad 2 - Seguridad Pasiva
Tema 6 planes de seguridad informatica
Redes 09-comandos básicos para diagnóstico de red
Publicidad

Similar a Clase 13 (20)

PPTX
Defensa perimetral
PPTX
Firewall presentacion Niver
PDF
Conoce todo sobre la zona desmilitarizada (DMZ)
PPT
Capitulo 6
PPT
Firewall Disertacion
PPT
Firewall Disertacion
PPTX
Que es un firewall y su función
PDF
Tutorial ip tables
PDF
Contrucción de Cortafuego (Firewall) con IPTABLES
DOCX
Diseño de un firewall
PPTX
EQUIPO 1, 2a parte DE JAGUAR
PPTX
EQUIPO 1, 2a parte DE JAGUAR
PPTX
Clase 16
PPTX
Clase 16
PDF
PDF
Firewalls IPv6
PPTX
LOS FIREWALL by bryan
PPTX
Firewall y seguridad de internet
PDF
Práctica 3 omar
PPSX
Actividad 6 seguridad informatica
Defensa perimetral
Firewall presentacion Niver
Conoce todo sobre la zona desmilitarizada (DMZ)
Capitulo 6
Firewall Disertacion
Firewall Disertacion
Que es un firewall y su función
Tutorial ip tables
Contrucción de Cortafuego (Firewall) con IPTABLES
Diseño de un firewall
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
Clase 16
Clase 16
Firewalls IPv6
LOS FIREWALL by bryan
Firewall y seguridad de internet
Práctica 3 omar
Actividad 6 seguridad informatica

Más de Titiushko Jazz (20)

PPTX
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
PPTX
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
PPTX
Unidad vii esp parte 2 introduccion a data warehouse y datamining
PPTX
Unidad vi esp parte 2 procesimientos en plsql y transact sql
PPTX
Unidad ii esp parte 2
PPTX
Unidad ii esp parte 1
PPTX
Unidad i esp parte 2
PPTX
Unidad i esp parte 1
PPTX
Tarea pronosticos eily
PPTX
Sociedades limitadas
PPTX
Qué es un proyecto
PPTX
Proyecto teórico práctico
PPTX
Presentacion1630
PPTX
Presentacion1410
PPTX
Presentacion1310
PPTX
Presentacion1210
PPTX
Presentacion1220
PPTX
Presentacion1001
PPTX
Presentacion810
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad ii esp parte 2
Unidad ii esp parte 1
Unidad i esp parte 2
Unidad i esp parte 1
Tarea pronosticos eily
Sociedades limitadas
Qué es un proyecto
Proyecto teórico práctico
Presentacion1630
Presentacion1410
Presentacion1310
Presentacion1210
Presentacion1220
Presentacion1001
Presentacion810

Clase 13

  • 1. Los Firewalls en el diseño de redes DMZ
  • 2. • DMZ es una porción de red conectada con un firewall o grupo de firewalls. • El término proviene de una descripción militar de un área ubicada entre zonas militares en la que no se permite conflicto
  • 3. • Las DMZs definen las porciones de la red que son confiables y las que no lo son. • El diseño de firewall principalmente se trata de interfaces de dispositivos que permiten o deniegan tráfico basándose en el origen, el destino y el tipo de tráfico. • Algunos diseños son tan simples como la designación de una red externa y una interna, determinadas por dos interfaces en un firewall. • La red externa (o red pública) no es confiable, mientras que la interna (o red privada) sí lo es.
  • 4. • Al tráfico proveniente de la red interna, se le permite pasar a través del firewall hacia afuera con pocas o ninguna restricción. • El tráfico que se origina afuera generalmente es bloqueado o permitido muy selectivamente. • El tráfico de retorno que proviene de la red externa, asociado con tráfico de origen interno, se le permite pasar de la interfaz no confiable a la confiable.
  • 5. • Un diseño más complicado puede involucrar tres o más interfaces en el firewall. • En este caso, generalmente se trata de una interfaz externa, una interna y una DMZ. • Se permite el tráfico libremente de la interfaz interna a la externa y la DMZ. • Se permite libremente el paso del tráfico que proviene de la DMZ por la interfaz externa. • El tráfico de la interfaz externa, sin embargo, generalmente se bloquea salvo que esté asociado con tráfico de origen interno o de la DMZ. • Con una DMZ, es común permitir tipos específicos de tráfico desde fuera, siempre que sea el tipo de tráfico correcto y que su destino sea la DMZ. • Este tipo de tráfico generalmente es correo electrónico, DNS, HTTP o HTTPS.
  • 7. • En un escenario de defensa por capas, los firewalls proporcionan seguridad perimetral de toda la red y de los segmentos de red internos en el núcleo. • Por ejemplo, los profesionales de la seguridad en redes pueden usar un firewall para separar las redes de recursos humanos o de finanzas de una empresa de otras redes o segmentos de red dentro de la empresa. ¿Qué otra forma se conoce?
  • 8. • La defensa por capas usa diferentes tipos de firewalls que se combinan en capas para agregar profundidad a la seguridad de la organización. • Por ejemplo, el tráfico que ingresa de la red no confiable se topa con un filtro de paquetes en el router más externo. • El tráfico se dirige al firewall "screened firewall" o "host bastión" que aplican más reglas al tráfico y descartan paquetes sospechosos. • Un host bastión es una computadora reforzada que se ubica típicamente dentro de la DMZ. • El tráfico va ahora a un screening router interior. • El tráfico se moverá al host de destino interno sólo si pasa con éxito a través del filtrado entre el router externo y la red interna. • Este tipo de configuración de DMZ se llama configuración screened subnet.
  • 9. • Un error común es considerar que sólo se necesita una topología de firewall en capas para asegurar una red interna. • Este mito probablemente sea alimentado por el auge del negocio de los firewalls. • El administrador de redes debe considerar muchos factores para construir una defensa completa y profunda: • Un número importante de las intrusiones proviene de hosts dentro de la red. • Por ejemplo, los firewalls generalmente hacen muy poco para protegerse contra virus que se descargan a través del correo electrónico. • Los firewalls no ofrecen protección contra instalaciones de módems no autorizadas. Ahora imagínese con las conexiones móviles a internet • Además, y más importantemente, el firewall no puede reemplazar a los administradores y usuarios informados.
  • 10. • Los firewalls no reemplazan mecanismos de resguardo y de recuperación de desastres que resulten de un ataque o falla en el hardware. • Una defensa profunda debe incluir almacenamiento externo y una topología de hardware redundante
  • 11. • El profesional de la seguridad en redes es responsable de crear y mantener una política de seguridad, incluyendo una política de seguridad de firewall. • Esta es una lista parcialmente genérica que sirve como punto de inicio para la política de seguridad de firewall: • Ubique los firewalls en las fronteras de seguridad claves. • Los firewalls son el principal dispositivo de seguridad pero no es aconsejable depender exclusivamente de un firewall para la seguridad de una red. • Deniegue todo el tráfico por defecto y permita sólo los servicios necesarios. • Asegúrese de que el acceso físico al firewall esté controlado. • Monitoree regularmente los registros del firewall. El Sistema de Respuesta, Análisis y Monitoreo de Seguridad de Cisco(MARS) es especialmente útil para este propósito. • Practique la administración de cambios para cambios de configuración en el firewall. • Los firewalls protegen principalmente contra ataques técnicos que se originan fuera de la red. Los ataques internos tienden a no ser de naturaleza técnica.
  • 12. • Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto un router como un firewall. • Si hay dos firewalls, una opción de diseño viable es unirlos con una LAN que funcione como DMZ. • Esta opción proporciona a los hosts en la red pública no confiable acceso redundante a los recursos de la DMZ.