Firewall de Siguiente Generacion
Firewall de Siguiente Generacion
Firewall de Siguiente Generacion
Funcionamiento de un firewall:
Reglas de filtrado:
Los firewall trabajan mediante un flujo de acceso de conexiones con las condiciones de permitido
o denegado, según sus criterios y reglas dentro del red, existe dos tipos de enfoques en un
firewall:
El enfoque restrictivo hace que todas las conexiones sean bloqueadas, excepto aquellas que están
explícitamente permitidas dentro de los acuerdos de servicio estipulados y las reglas de filtrado
definidas.
El enfoque permisivo acepta todas las conexiones según los acuerdos de servicio y las reglas,
exceptuando aquellas que están explícitamente restringidas.
Dominio: integración con el servicio de nombres de dominio (DNS), para simplificar el acceso a
recursos que resultarían más difíciles de definir por otros medios.
Tipo de aplicación: con técnicas de inspección profunda de paquetes, para controlar el
funcionamiento de las aplicaciones web.
Traducción de direcciones IPv4 por NAT en sentido de salida, y acceso IPv6 nativo a internet.
filtrado de paquetes, Bloqueo de URL y redes privadas virtuales (VPN) con funcionalidades de
calidad de servicio (QoS).
Prevención de Intrusión
App-ID™
SSl:
Protocolo para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
SSH:
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.
Exploits:
Desbordamientos de búfer:
WildFire:
Es un servicio cloud para los usuarios de los sistemas Palo Alto y que ha sido diseñado para
identificar y bloquear ataques 0day.
DDOS:
Botnet:
Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por
un atacante de forma remota.
Malware:
Clean Pipes:
Solución que sirve para limpiar el tráfico de Internet antes de llegar a la red del cliente. Con esta
solución, todo el tráfico de Internet del cliente, tanto de entrada como de salida, es analizado y el
tráfico no deseado bloqueado.
Mediante los servicios del firewall los empleados de TI pueden crear políticas como estas:
Limitar el uso del correo web y de la mensajería instantánea a unas pocas variantes seleccionadas;
descifrar las que usan SSL, inspeccionar el tráfico en busca de exploits y cargar archivos
desconocidos en WildFire para su análisis y para el desarrollo de firmas.
Permitir las aplicaciones y sitios web de streaming pero aplicar QoS y prevención de malware para
limitar el impacto sobre las aplicaciones de voz sobre IP y proteger su red.
Controlar Facebook permitiendo que todos los usuarios “naveguen”, bloqueando todos los juegos
y plugins sociales de Facebook y permitiendo los comentarios de Facebook solo para marketing.
Explorar todo el tráfico de Facebook en busca de malware y exploits.
Controlar la navegación web permitiendo y explorando el tráfico a sitios web relacionados con el
trabajo y bloquear el acceso a sitios web claramente no relacionados con el trabajo; “controlar” el
acceso a sitios cuestionables mediante el bloqueo personalizado de páginas.
Aplicar una seguridad consistente implementando de forma transparente las mismas políticas a
todos los usuarios, locales, móviles o remotos, con GlobalProtect™.
Usar una estrategia implícita de denegar todo lo demás o bloquear explícitamente las aplicaciones
no deseadas como P2P, circunventores y tráfico de países determinados para reducir el tráfico de
las aplicaciones que introducen riesgos de seguridad para el negocio.
****************************************************************
WireLess:
MIMO:
Se refiere específicamente a la forma como son manejadas las ondas de transmisión y recepción
en antenas para dispositivos inalámbricos como enrutadores.La tecnología MIMO se consigue
gracias al desfase de señal, de tal forma que los rebotes de la señal WiFi (reflexiones) en lugar de
ser destructivas, sean constructivas y nos proporcionen mayor velocidad ya que al haber menor
pérdida de datos, hacen falta menos retransmisiones (es lógico).
Su_MIMO:
Single User es una technologia compatible con el estándar IEEE 802.11n transmite múltiples
transmisiones utilizando varias antenas y todas las transmisiones se dirigen a un solo dispositivo.
Esto se conoce como un solo usuario MIMO.
Mu-MIMO:
Multi-User es una tecnología que forma parte del estándar 802.11ac y que utiliza la tecnología
beamforming para focalizar la señal en los clientes inalámbricos, además es capaz de permitir
transmisiones simultáneas a los clientes.
QAM:
Tamaño y amplitup de la onda.
Encriptados:
WEP:
Tipo de cifrado
64 bits
128 bits
Ventajas:
Desventajas:
No es totalmente segura.
WPA:
Tipo de cifrado:
Ventajas:
Desventajas:
Todos los dispositivos con Wi-Fi de la red deben contar con certificación WPS.
WireShark
BurpSuite
AirCrack
Metasploit
Beet
POE
Permite que la alimentación eléctrica se suministre a un dispositivo de red usando el mismo cable
que se utiliza para la conexión de red.