Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Carlos Garcia Tarea4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Tarea 4 - Implementación de Firewall

Carlos Ussiel García Etter

Redes y Seguridad

Instituto IACC

05 de julio 2021
Desarrollo

En su nuevo trabajo como encargado de la seguridad de la red de la empresa le han


solicitado realizar una presentación a la gerencia respecto a las posibilidades
existentes a cómo implementar seguridad en la organización. En la presentación
deberá explicar:

1. ¿Qué son las ACL, cómo funcionan? Además entregue un ejemplo de


funcionamiento y explique los beneficios que su uso entregaría a la institución.

El filtrado de paquetes utiliza las ACL para determinar si permite o deniega tráfico
basándose en direcciones IP de origen y destino, protocolo, tipo de paquete y números
de puerto origen y destino.
Listas de acceso estándar: Solo comprueban las direcciones de origen de los
paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la
salida del paquete por parte del protocolo, basándose en la dirección IP de la red-
subred-host de origen.

Listas de acceso extendidas: Comprueban tanto la dirección de origen como la de


destino de cada paquete. También pueden verificar protocolos especificados, números
de puerto y otros parámetros. Las listas de acceso expresan el conjunto de reglas que
proporcionan un control añadido para los paquetes que entran en interfaces de entrada,
paquetes que se trasmiten por el router y paquetes que salen de las interfaces de
salida del router.
Una vez creada, una ACL debe asociarse a una o varias interfaces de forma que
analice todos los paquetes que pasen por estas ya sea de manera entrante o saliente
según corresponda el caso. La manera de determinar cuál de los casos es el que
corresponde, es pensar si los paquetes van hacia la red en cuestión (saliente) o si
vienen de ella (entrante).
Las ACL deben ubicarse donde más repercutan sobre la eficacia.
Las reglas básicas son:
 Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado.
De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de
red.
 Como las ACL estándar no especifican las direcciones de destino, colóquelas lo
más cerca del destino posible.

Un ejemplo para la implementación de ACL, considerando si su política corporativa no
permite el tráfico de video en la red, se puede configurar y aplicar ACL que lo bloqueen,
lo que reduce considerablemente la carga de la red y aumenta su rendimiento.
Por otro lado, proporcionan un nivel básico de seguridad para el acceso a la red. Las
ACL pueden permitir que un host acceda a una parte de la red y evitar que otro lo haga
a esa misma área.
Además, filtran el tráfico según su tipo, por ejemplo, una ACL puede permitir el tráfico
de correo electrónico, pero bloquear todo el tráfico de redes sociales, o bien filtran a los
hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden
permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos.

2. ¿Cuáles son las características de un firewall de estado y los NGFW? ¿Qué


beneficios traería a la institución el control de acceso remoto, característica que
poseen los NGFW?
Los Firewalls trabajan principalmente en la capa de Red del modelo OSI y
generalmente se los considera dispositivos de esta capa, sin embargo, algunos
firewalls analizan tráfico basándose en información de las capas 3, 4, 5 y 7 del modelo
OSI, como protocolo y números de puerto de origen y destino. Los firewalls con
estados son la tecnología de firewall más versátil y común, están clasificados como de
capa de red, proporcionan filtrado de paquetes con estados utilizando la información de
conexiones establecidas, almacenadas en una tabla de estados. Los firewalls Stateful
usan dicha tabla para monitorizar el proceso de comunicación. El dispositivo examina la
información en los encabezados de paquetes de capa 3, aunque, para algunas
aplicaciones, también puede analizar tráfico de capas 4 y 5. Cada vez que se accede a
un servicio externo, el firewall stateful retiene ciertos detalles de la solicitud y guarda el
estado de la solicitud en la tabla de estados, dicha tabla contiene las direcciones de
origen y destino, los números de puertos, información de secuencias TCP y etiquetas
adicionales por cada conexión TCP o UDP asociada con esa sesión particular, cuando
el sistema externo responde a una solicitud, el firewall compara los paquetes recibidos
con el estado previamente almacenado para permitir o denegar el acceso a la red, el
firewall permite la entrada de datos solo si existe una conexión apropiada que justifique
su paso.

Firewall de última generación (NGFW), son evoluciones de todos los firewalls


anteriores, no solamente filtran paquetes, sino que pueden detener amenazas como
malware avanzado y ataques en la capa de aplicación. Las ventajas que incluye un
firewall de última generación pueden ser:
 Funciones estándar de firewall como la inspección de estados.
 Prevención de intrusiones integrada.
 Detección de aplicaciones y control para visualizar y bloquear aplicaciones que
puedan generar riesgos.
 Actualizar rutas para añadir futuras fuentes de información.
 Técnicas que permitan hacer frente a los cambios en las amenazas para la
seguridad.
Los beneficios que entrega un NGFW centrado en las amenazas es contar con las
funciones de un firewall de última generación tradicional pero también ofrece detección
y solución de amenazas avanzadas.

 Reconoce los sectores que corren más riesgo, gracias a su completa visibilidad
del contexto.
 Reaccionar rápidamente a los ataques a través de la automatización de una
seguridad inteligente que establece políticas y refuerza sus defensas de manera
dinámica.
 Detecta de manera más efectiva las actividades evasivas o sospechosas gracias
a la vinculación de la red y el evento del terminal.
 Reduce de manera significativa el tiempo entre la detección y la limpieza a
través de una seguridad retrospectiva que monitoriza de manera continua para
buscar actividades y comportamientos sospechosos incluso después de una
inspección inicial.
 Simplifica la gestión y reduce la complejidad gracias a políticas unificadas que
aportan protección durante todo el ciclo del ataque.

3. ¿Cómo funcionan y operan los firewall perimetrales? Indique a que riesgos se


enfrentaría la empresa si el Firewall perimetral estuviera deshabilitado.

Un firewall perimetral opera como un equipo más instalado en la red por donde se hace
pasar el tráfico para que sea analizado. Existen 3 tipos de firewall perimetrales:

Firewalls tradicionales integrados en el router: Analizan el origen y destino de una


conexión (IP y puerto). Son muy fáciles de configurar, pero ofrecen una protección muy
limitada, ya que solo trabajan en capa 2 y 3 del protocolo OSI.

Firewalls dedicados básicos: Clásico servidor Linux con funciones de firewall, nos da
un nivel de seguridad comparable a un firewall en el router, ya que trabajan bien en
capa 2 y 3 del protocolo OSI, pero no suelen tener un soporte de firmas de tráfico que
les permita elevar la gestión a las capas superiores. Ofrecen alguna funcionalidad
adicional y ayudan a que no sufra tanto el rendimiento del router. Mantienen la facilidad
de configuración.

Gestores unificados de amenazas UTM: Aquí englobamos firewalls como Fortinet


-Fortigate, con capacidad de gestionar todas las capas del protocolo OSI. Recopilan
firmas de tráfico y otras estrategias para identificar no solo el origen y destino del
tráfico, sino el cometido de ese tráfico ¿A qué aplicación pertenece? ¿Para qué se
usará? ¿Qué ha ocurrido en la red en el periodo X de tiempo? ¿Incluye un ejecutable?
Soluciones como FortiSandbox son las únicas que pueden identificar como dañino un
ataque de día cero, simulando la ejecución del potencial riesgo en un entorno seguro y
analizando su comportamiento. Es conveniente disponer de personal cualificado capaz
de configurar adecuadamente el firewall, para lograr sacar partido de todas sus
funcionalidades.
La importancia del uso de firewall en las empresas radica en su función de filtro que
examina todos los paquetes que se dirigen a la red con requerimientos previamente
establecidos. Si la IP y el puerto son válidos según dichos requerimientos, entonces los
paquetes serán entregados, de no ser así simplemente se desechan.

4. Con sus propias palabras defina qué son los ZPF e indique cómo se configura
usando comandos la identificación del tráfico para la red 10.0.0.0

El ZPF cambia la configuración del modelo anterior basado en interfaz a un modelo


basado en zonas más flexible y más fácil de entender. Las interfaces se asignan a las
zonas y la política de inspección se aplica al tráfico que se mueve entre las zonas. Las
políticas entre zonas ofrecen una considerable flexibilidad y granularidad, por lo que se
pueden aplicar diferentes políticas de inspección a varios grupos de hosts conectados a
la misma interfaz de router.
Las políticas de firewall se configuran con el lenguaje de políticas de Cisco que emplea
una estructura jerárquica para definir la inspección de los protocolos de red y los
grupos de hosts a los que se aplicará la inspección.

Identificación de tráfico
(Crear una lista de acceso para permitir o denegar el tráfico que se quiere que pase).

R3(config)# Access-list 101 permit 10.0.0.0.0.0.0.255 any


Bibliografía

IACC (2019). Implementación de Firewall. Redes y Seguridad. Semana 4.

También podría gustarte