Firewall de Siguiente Generacion

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

****************************************************************

Firewall de Proxima Generacion:

Un firewall de próxima generación ( NGFW ) es parte de la tercera generación de tecnología de


firewall, que combina un firewall tradicional con otras funcionalidades de filtrado de dispositivos
de red, como un firewall de aplicación que utiliza la inspección profunda de paquetes en línea
(DPI), un sistema de prevención de intrusos. (IPS). También se pueden emplear otras técnicas,
como la inspección de tráfico cifrada TLS / SSL , el filtrado de sitios web, la gestión de la banda
ancha / QoS , la inspección antivirus y la integración de la gestión de identidad de terceros (es
decir , LDAP , RADIUS ,Active Directory ).

Funcionamiento de un firewall:

La importancia de estas herramientas de seguridad informática se basa en que operan como un


filtro que examina todos los paquetes que se dirigen hacia la red corporativa y comparan la
información del encabezado con reglas previamente establecidas (reglas de filtrado); como por
ejemplo, la validez de la dirección IP y del puerto.

Reglas de filtrado:

Los firewall trabajan mediante un flujo de acceso de conexiones con las condiciones de permitido
o denegado, según sus criterios y reglas dentro del red, existe dos tipos de enfoques en un
firewall:

El enfoque restrictivo hace que todas las conexiones sean bloqueadas, excepto aquellas que están
explícitamente permitidas dentro de los acuerdos de servicio estipulados y las reglas de filtrado
definidas.

El enfoque permisivo acepta todas las conexiones según los acuerdos de servicio y las reglas,
exceptuando aquellas que están explícitamente restringidas.

Una de las ventajas competitivas de estos dispositivos vanguardistas es que proporcionan un


punto centralizado por el cual se puede controlar el tráfico desde distintas características como:

Dirección IP: de origen o de destino.

Número de Puerto: de origen o de destino.

Dominio: integración con el servicio de nombres de dominio (DNS), para simplificar el acceso a
recursos que resultarían más difíciles de definir por otros medios.
Tipo de aplicación: con técnicas de inspección profunda de paquetes, para controlar el
funcionamiento de las aplicaciones web.

Traducción de direcciones IPv4 por NAT en sentido de salida, y acceso IPv6 nativo a internet.

Control del acceso remoto a redes corporativas.

combinan las capacidades de los firewalls tradicionales.

filtrado de paquetes, Bloqueo de URL y redes privadas virtuales (VPN) con funcionalidades de
calidad de servicio (QoS).

Prevención de Intrusión

Inspección SSL y SSH

Inspección profunda de paquetes de comunicación

Detección y prevención de malware basada en reputación

App-ID™

Consiste en clasificar todas las aplicaciones, en todos los puertos.

SSl:

Protocolo para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

SSH:

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

Exploits:

Un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una


aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Desbordamientos de búfer:

Es un error de software que se produce cuando un programa no controla adecuadamente la


cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer).
spyware:

El spyware o programa espía es un malware que recopila información de una computadora y


después transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del computador.

WildFire:

Es un servicio cloud para los usuarios de los sistemas Palo Alto y que ha sido diseñado para
identificar y bloquear ataques 0day.

DDOS:

Ataque distribuido denegación de servicio.

Botnet:

Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por
un atacante de forma remota.

Malware:

Es un software maligno que trata de afectar a un ordenador, a un teléfono celular u otro


dispositivo.

Clean Pipes:

Solución que sirve para limpiar el tráfico de Internet antes de llegar a la red del cliente. Con esta
solución, todo el tráfico de Internet del cliente, tanto de entrada como de salida, es analizado y el
tráfico no deseado bloqueado.

Mediante los servicios del firewall los empleados de TI pueden crear políticas como estas:

Limitar el uso del correo web y de la mensajería instantánea a unas pocas variantes seleccionadas;
descifrar las que usan SSL, inspeccionar el tráfico en busca de exploits y cargar archivos
desconocidos en WildFire para su análisis y para el desarrollo de firmas.

Permitir las aplicaciones y sitios web de streaming pero aplicar QoS y prevención de malware para
limitar el impacto sobre las aplicaciones de voz sobre IP y proteger su red.
Controlar Facebook permitiendo que todos los usuarios “naveguen”, bloqueando todos los juegos
y plugins sociales de Facebook y permitiendo los comentarios de Facebook solo para marketing.
Explorar todo el tráfico de Facebook en busca de malware y exploits.

Controlar la navegación web permitiendo y explorando el tráfico a sitios web relacionados con el
trabajo y bloquear el acceso a sitios web claramente no relacionados con el trabajo; “controlar” el
acceso a sitios cuestionables mediante el bloqueo personalizado de páginas.

Aplicar una seguridad consistente implementando de forma transparente las mismas políticas a
todos los usuarios, locales, móviles o remotos, con GlobalProtect™.

Usar una estrategia implícita de denegar todo lo demás o bloquear explícitamente las aplicaciones
no deseadas como P2P, circunventores y tráfico de países determinados para reducir el tráfico de
las aplicaciones que introducen riesgos de seguridad para el negocio.

****************************************************************

WireLess:

MIMO:

Se refiere específicamente a la forma como son manejadas las ondas de transmisión y recepción
en antenas para dispositivos inalámbricos como enrutadores.La tecnología MIMO se consigue
gracias al desfase de señal, de tal forma que los rebotes de la señal WiFi (reflexiones) en lugar de
ser destructivas, sean constructivas y nos proporcionen mayor velocidad ya que al haber menor
pérdida de datos, hacen falta menos retransmisiones (es lógico).

Su_MIMO:

Single User es una technologia compatible con el estándar IEEE 802.11n transmite múltiples
transmisiones utilizando varias antenas y todas las transmisiones se dirigen a un solo dispositivo.
Esto se conoce como un solo usuario MIMO.

Mu-MIMO:

Multi-User es una tecnología que forma parte del estándar 802.11ac y que utiliza la tecnología
beamforming para focalizar la señal en los clientes inalámbricos, además es capaz de permitir
transmisiones simultáneas a los clientes.

QAM:
Tamaño y amplitup de la onda.

Encriptados:

WEP:

Tipo de cifrado

64 bits

128 bits

Ventajas:

Sistema de seguridad muy extendida.

Protege la red inalámbrica.

Desventajas:

No es totalmente segura.

Otros protocolos de cifrado son más seguros.

WPA:

Tipo de cifrado:

TKIP: Temporal Key Integrity Protocol.

PSK: Pre-shared Key o Personal mode.

EAP: Extensible Authentication Protocol.

Ventajas:

Es posible utilizar el protocolo WPS.

La clave se genera al azar.

Desventajas:

No permite utilizar un modo de comunicación ad hoc.

Todos los dispositivos con Wi-Fi de la red deben contar con certificación WPS.

Resulta difícil añadir dispositivos.

Esta tecnología es bastante reciente.

Hackeo & seguridad


THC-Hydra

Jonh the Riper

WireShark

BurpSuite

AirCrack

Metasploit

Beet

POE

Permite que la alimentación eléctrica se suministre a un dispositivo de red usando el mismo cable
que se utiliza para la conexión de red.

También podría gustarte