Otras Tecnologías de Seguridad
Otras Tecnologías de Seguridad
Otras Tecnologías de Seguridad
de Seguridad
Otras Tecnologías de Seguridad
• Firewall
• IDS/IPS
• Honeypot
• Seguridad basado en
chips
Firewall
Tipos de
Firewall
Cloud
Hardware Software Firewall
Firewall Firewall
(FWaaS)
Firewall: Tipos
Tipos de
Firewall
Unified Threat
Stateful Circuit-level
Packet filtering Proxies NGFW Management
inspection Gateways
(UTM)
Firewall: Tipos → Packet Filtering Firewall
• Forma más simple
• Utiliza información de la capa de red y transporte
– Dirección IP (fuente y destino)
– Cabecera de protocolo (TCP, UDP, ICMP, etc.)
– Puertos fuente y destino de TCP o UDP
– TCP Flags (SYN, ACK, FIN, RST, etc.)
• Típicamente se filtra en base a una lista de reglas
– Ejemplo: si la regla correcta, hacer forward/discard
Firewall: Tipos → Packet Filtering Firewall
• Ventajas
– Son rápidos, económicos y efectivos.
• Desventajas
– La seguridad que dan es rudimentaria.
– No pueden protegerse contra los paquetes de datos
maliciosos que llegan de direcciones IP de origen
confiables porque no pueden inspeccionar el contenido de
los paquetes de datos.
– También están sujetos a enrutamiento de origen y
pequeños ataques de fragmentación porque no tienen
estado.
– Dificultad para configurar y administrar listas de control de
acceso.
Firewall: Tipos → Proxy Firewall
• Desventajas:
– Son más costosos que otros tipos de firewalls
– Los administradores de seguridad pueden necesitar conectarlos con otros sistemas de
seguridad, lo que puede ser un proceso difícil.
Firewall: Tipos → UTM Firewalls
Ataque
Interno
IDS: Conceptos
Escalabilidad
para monitorear
muchos sistemas
Usuarios válidos
Intrusos no identificados
Identifcados como intrusos
(falso negative)
(falso positive)
IDS
IDS IDS
• Distribuido o híbrido
– Combina información de un
número de sensores
(comúnmente combinando host * Host agent
* LAN agent (analyzes LAN traffic)
y red) en un analizador central * Central manager
• Sensores: colectan datos
• Analizadores: determina si una
intrusión ha ocurrido
• Interfaz de usuario: muestra o
permite controlar al sistema
2. Monitoro de
paquetes antes del
filtrado
3. Protección de backbones
(monitorear ataques
internos y externos)
4. Protección adicional
para sistemas críticos
(ej.: Sistema bancario)
3. Honeypot interno
2. En la DMZ, para
seguir rastros de
servidores con
servicios basado en la
Web (Internet)