Publicado el 7 de Febrero del 2017
1.415 visualizaciones desde el 7 de Febrero del 2017
1,9 MB
81 paginas
Creado hace 12a (17/06/2012)
EiPE
FIREWALLS
INFORME PROFESIONAL
Armando Orera Gracia
Vicente Soriano Sarrió
Estrategia y Política de Empresas - Firewalls
INDICE
1. INTRODUCCIÓN: EMPRESA Y SEGURIDAD CON LAS TECNOLOGÍAS DE LA
INFORMACIÓN ............................................................................................................. 4
1.1. La empresa: dispositivos de acceso y redes ................................................................ 4
1.2. Seguridad en PYMEs .................................................................................................... 4
1.3. Uso de las TIC por las empresas. ................................................................................. 5
2. AMENAZAS DE INTERNET ............................................................................................. 5
2.1. El ataque informático .................................................................................................. 6
2.2. El arma infalible: la ingeniería social ........................................................................... 7
El tipo de amenaza con mayor incidencia .................................................. 8
El mercado negro del cibercrimen ............................................................. 9
2.3. El panorama de la seguridad de las TIC en la empresa española ............................. 10
2.2.1.
2.2.2.
2.3.1.
Microempresas. Riesgos que contemplan las políticas de seguridad
de las empresas ................................................................................................................ 11
2.3.2.
seguridad
2.3.3.
2.3.4.
2.3.5.
Pequeña y mediana empresa. Percepción de la importancia de la
12
Pequeña y mediana empresa. Qué tipo de amenaza le afectó más ........ 12
Las TIC en empresas de menos de 10 trabajadores ................................. 12
Las TIC en empresas de más de 10 trabajadores ..................................... 13
2.4. La defensa mínima..................................................................................................... 14
Tipos de defensas /ataques ...................................................................... 15
Ataques de negación de servicio.(DoS, Denial of Service) ......................... 15
Fugas internas de información ................................................................. 16
Autenticación y certificación digital ......................................................... 16
Gestión y control de acceso e identidad .................................................. 16
Anti-fraude................................................................................................ 16
Anti-malware ............................................................................................ 17
Control de contenidos confidenciales ...................................................... 17
Sistemas y herramientas criptográficas ................................................... 18
Contingencia y continuidad ...................................................................... 18
Cortafuegos / VPN / IDS, IPS ..................................................................... 18
Seguridad en movilidad ............................................................................ 19
Control de tráfico de Red ......................................................................... 19
Gestión de eventos ................................................................................... 19
Auditoría técnica y forense ...................................................................... 20
2.5. Anatomía de un ataque informático: Fases .............................................................. 21
2.4.1.
2.4.2.
2.4.3.
2.4.4.
2.4.5.
2.4.6.
2.4.7.
2.4.8.
2.4.9.
2.4.10.
2.4.11.
2.4.12.
2.4.13.
2.4.14.
2.4.15.
3. LA SEGURIDAD EN LA RED .......................................................................................... 23
3.1.
Introducción .............................................................................................................. 23
Necesidad de seguridad ........................................................................... 23
3.1.1.
3.1.2.
Requerimientos funcionales de una solución de seguridad .................... 24
1
Estrategia y Política de Empresas - Firewalls
3.3.1.
3.3.2.
3.5.1.
3.2.1.
3.2.2.
3.2.3.
3.4.1.
3.4.2.
3.4.3.
3.4.4.
3.2. Seguridad en Tránsito ................................................................................................ 25
Limitar la exposición de la red interna ..................................................... 25
Criptografía ............................................................................................... 25
Tunneling de Tráfico, Puntos de control y Monitoreo ............................. 26
3.3. Regulación de Tráfico ................................................................................................ 26
Política de seguridad ................................................................................ 26
Filtros y listas de acceso ........................................................................... 27
3.4. Modelo de Referencia ............................................................................................... 27
Tecnologías y aspectos de seguridad ....................................................... 28
Routers ..................................................................................................... 28
Gateways y Proxies ................................................................................... 29
Sistemas finales ........................................................................................ 30
3.5. Traducción de Direcciones de Red ............................................................................ 31
Seguridad en Tránsito ............................................................................... 31
3.6. Túneles ...................................................................................................................... 32
3.7. Criptografía ................................................................................................................ 32
3.8. Firmas digitales y funciones de resumen y certificados ............................................ 32
Firmas Digitales......................................................................................... 32
Certificados ............................................................................................... 33
3.9. Redes Privadas Virtuales ........................................................................................... 33
Redes Privadas Virtuales y Firewalls ........................................................ 33
3.10. Control de Acceso y Filtros ........................................................................................ 34
Filtrado de paquetes (a nivel de red) ....................................................... 34
Control de Acceso de Conexiones ............................................................ 35
Filtrado de Datos de Aplicación ................................................................ 35
3.11. Políticas de Seguridad ............................................................................................... 36
Análisis de riesgo ...................................................................................... 38
3.12. Planes de seguridad ................................................................................................... 38
Política de Diseño de Firewall ................................................................... 39
3.10.1.
3.10.2.
3.10.3.
3.8.1.
3.8.2.
3.9.1.
3.11.1.
3.12.1.
4. FIREWALLS ................................................................................................................. 40
4.1. Definición de firewall ................................................................................................. 40
4.2. Funciones principales de un Firewall ........................................................................ 40
4.3. Estrategia de un firewall ............................................................................................ 41
4.4. Fundamento de los firewalls ..................................................................................... 42
4.5. Limitaciones de los firewalls ...................................................................................... 42
4.6. Ventajas y Desventajas de los firewalls ..................................................................... 43
4.7.
Implementación ........................................................................................................ 43
4.8. Componentes de un Firewall ..................................................................................... 44
Screening Router ...................................................................................... 44
Gateway a Nivel de aplicación .................................................................. 46
Gateway a Nivel de circuitos .................................................................... 47
4.9. Firewalls: Tipos .......................................................................................................... 47
Alternativas y Estrategias de Seguridad ................................................... 47
Firewalls Distribuidos ............................................................................... 54
4.8.1.
4.8.2.
4.8.3.
4.9.1.
4.9.2.
5. TIPOS DE FIREWALLS EN EL MERCADO ........................................................................ 60
2
Estrategia y Política de Empresas - Firewalls
5.2.1.
5.2.2.
5.1. Pasos para elegir una solución de firewall ................................................................ 60
5.2. E
Comentarios de: FIREWALLS (0)
No hay comentarios