Seguridad.doc - Tareas escolares_ tareas universitarias_ trabajos by wuyunqing

VIEWS: 11 PAGES: 20

									                                                                  Índice.-
1.- Introducción . .        . .     .         .      .         .          .              .            .         .        2
2.- Análisis de los sistemas de detección de intrusiones (IDS). .                                           .       .    3
         2.1.- Los diferentes tipos de IDS.            . . .                   .         .         .           . .       3
         2.2.- Instalación de NIDS.       . . . . . . .                                    . .                 . .       4
3.- Firewall.     .    .      . . .         .   .         . .              .           .          .            . .       5
4.- Control de sucesos. . .         .      .     .      .         .               .          .          .         .      6
5.- ¿Qué ocurre con los virus? .        .         .          .       .            .            .             . ..        7
6.- ¿Contra que me puede proteger un Firewall? .                        .            .          .           . .          7
7.- ¿Contra que no me puede proteger un Firewall?. .                                 .          .              .         7
8.- Web/http trabajando con un Firewall. . .                      .          .         . .                  .            8
9.- FTP trabajando a través de una Firewall.                . .             .           .           .         .          8
10.- Telnet trabajando a través de una Firewall. . .                             .          .           .        .       8
         10.1.- Ejemplo: telnet proxy. .        .       .            .            .             .            .           8
11.- El programa. .         .   .     .       .     .       .         .            .             .               .      10
12.- Netscreen.          .        .      .           .           .               .                .                .    17
13.- Conclusiones .        .     . .        .     .       .         .           .             .             . .         21
14.- Bibliografía.       .        .      .           .           .               .                .                .    21
   1. Introducción.
La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar
su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el
numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal
es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol
(FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW
y los servidores FTP de acceso publico en el Internet.

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus
sistemas, debido a que se expone la organización privada de sus datos así como la
infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos
temores y proveer el nivel de protección requerida, la organización necesita seguir una política
de seguridad para prevenir el acceso no autorizado de usuarios a los recursos propios de la red
privada, y protegerse contra la exportación privada de información. Todavía, aún si una
organización no esta conectada al Internet, esta debería establecer una política de seguridad
interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la
información secreta.

El Firewall es la herramienta necesaria no para evitar las intrusiones no deseadas en nuestro
equipo, sino también para poderlas detectar a tiempo.

Aplicaciones de este tipo existen muchas y son muy variadas en cuanto a sus características.
Exciten software de distintas índoles, uno de ellos: Servicio LiveSecurity de WatchGuard, como
ejemplo de un programa de esta índole y de qué manera es capaz de detectar en vivo cualquier
tipo de acceso no deseado.




                                                                                                1
   2. Análisis de los Sistemas de Detección de Intrusiones (IDS)
Un IDS (Sistema de Detección de Intrusiones) es aquel que intenta detectar y alertar sobre las
intrusiones intentadas en un sistema o en una red, cuando se considera que una intrusión es
toda actividad no autorizada o no deseada ocurrida en ese sistema o red.

El rol primario de una barrera corta fuego es limitar el acceso entre redes.

Las barreras corta fuego están diseñadas para filtrar el tráfico "normal" de la red, basándose en
atributos tales como las direcciones de origen y de destino, números de puerto, etc. Si bien las
barreras de fuego más modernas también se preocupan por los requisitos de los protocolos
populares, como DNS, con frecuencia no manejan correctamente el tráfico de red "incorrecto",
catalogado de malicioso.

Normalmente, tienen la opción de poner un alerta cuando algún tráfico prohibido intenta
ingresar.

En comparación, un IDS que analiza la Red ("NIDS") se ocupa de lo que constituyen paquetes
de la red legales y de los ilegales y puede generar alertas cuando se detectan estos últimos.

Las barreras corta fuego están diseñadas para filtrar el tráfico de la red sobre la base de
direcciones IP y números de puerto que uno desea hacer accesibles. De manera que nuestras
barreras corta fuego podrían solamente permitir el tráfico destinado a nuestro servidor de correo
(número de puerto 25) o a nuestro servidor de web (número de puerto 80).

Hemos sido hackeados porque nuestras barreras de fuego no miran lo que realmente se envía
a esos puertos. Quizás el mensaje no era un pedido legítimo de una página web, sino algo
mucho más siniestro.

Para inspeccionar el contenido de esos mensajes, necesitamos un IDS.

Una barrera corta fuego no puede decirnos cuáles archivos del sistema habían estado en
nuestros servidores. Para eso, se requiere un host basado en IDS.

Finalmente, si alguien ha conectado un módem a uno de nuestros sistemas, el tráfico de
Internet estará ignorando totalmente a nuestra barrera corta fuego pero no al IDS.


   2.1. Los diferentes tipos de IDS
Los sistemas de detección de intrusiones pueden categorizarse, en un primer nivel, de la
siguiente manera :

      NIDS : Sistemas que analizan el Tráfico de la Red Completa.
      HIDS : Sistemas que analizan el Tráfico sobre un Servidor o PC.




                                                                                                 2
Los sistemas que analizan la red (NIDS) examinan los paquetes individuales que viajan por ella.
A diferencia de las barreras corta fuego, las que, típicamente, solo miran las direcciones IP, los
puertos y los tipos de ICMP, los NIDS son capaces de comprender todas las diferentes
banderas y opciones que pueden coexistir dentro de un paquete de red. Por lo tanto, un NIDS
puede detectar paquetes armados maliciosamente y diseñados para no ser detectados por las
relativamente simplistas reglas de filtrado de las barreras corta fuego. Habitualmente, los
hackers arman ese tráfico para componer un "mapa" de la red, como una forma de
reconocimiento pre-ataque.

Los NIDS son capaces de buscar al "que paga la cuenta" dentro del paquete, o sea, ver cual es
el programa en particular del servidor de web al que se está accediendo y con cuales opciones,
y producir alertas cuando un atacante intenta explotar alguna falla de esa codificación. La
mayoría de las barreras corta fuego no pueden hacer eso.

    Los NIDS miran todo el tráfico que fluye por nuestra red, mientras que los sistemas de
    detección de intrusiones basados en el tráfico sobre un Servidor específico (HIDS) se
preocupan de lo que está ocurriendo en cada computadora individual o "host". Son así capaces
   de detectar cosas tales como la ocurrencia de repetidos intentos fallidos de acceso o de
                modificaciones en archivos de sistema considerados críticos.

Dentro de los servicios que entregan los sistemas de detección de intrusos, se pueden
destacar:

      Aumentar el nivel de seguridad general de nuestro entorno.
      Vigilar el tráfico de red dentro de nuestras barreras corta fuego.
      Examinar los contenidos de los mensajes de red; por lo tanto, detectando los tipos de
       ataque, por ejemplo, de "desborde de buffer".
      Detectar los cambios en archivos y directorios.
      Detectar tiempos de acceso anormales.


   2.2. Instalación de NIDS.
Si colocamos un NIDS fuera de nuestra barrera corta fuego externa, ganaremos una ventaja
con el aviso prematuro, dado que permitiría detectar el rastreo de puertos de reconocimiento
que, típicamente, señala el comienzo de una actividad de hacking. Sin embargo, no todos los
rastreos serán seguidos por un real ataque, dado que el hacker puede determinar que no
tenemos en estos momentos debilidades que él pueda explotar. Esto podría llevarnos a una
numerosa cantidad de alertas que no requerirán de nuestra atención. Una consecuencia común
y perjudicial de esto es que los involucrados pierden confianza en el IDS y comienzan a ignorar
los alertas.

Podríamos tomar la opción de usar nuestra barrera corta fuego externa para alertarnos del
tráfico que ha sido negado y colocar nuestro IDS en nuestro DMZ (De-Militarized Zone). Una
ventaja de esto es que podemos adecuar nuestra base de datos de firmas atacantes del NIDS a
fin de considerar únicamente aquellos ataques que corresponden a los sistemas que están en
DMZ; nuestra barrera corta fuego bloqueará todo el tráfico restante.
Podríamos tener interés en el tráfico no autorizado dirigido a nuestros sistemas de Relaciones
Humanas. Un NIDS ubicado dentro de la red de RR.HH. podría monitorear todo el tráfico para,
desde y dentro de esa red. Un sistema de ese tipo no tendría que ser tan poderoso como, por
ejemplo, un NIDS localizado en la parte exterior de nuestra barrera corta fuego externa, dado
que tanto el volumen como el tipo de tráfico que es necesario controlar se reduce
enormemente.
                                                                                                3
La figura que aparece más abajo muestra una configuración de red común.

El IDS1 de Red, vigila el tráfico proveniente desde Internet. Por lo tanto, buscará los mensajes
de correo o de la web tramposos.

El IDS2 de Red vigila todo el tráfico que pasa hacia y desde la red interna.

El tercer sistema NIDS vigila específicamente todo el tráfico desde y hacia la red de Recursos
Humanos.

DMZ y los otros sistemas individuales estarían funcionando sobre un software de detección de
intrusiones basado en host, configurado en función del perfil de riesgos de cada caso.




   3. Firewall
Un Firewall permite controlar los accesos no deseados mediante políticas de seguridad que
pueden ser definidas por el usuario, tanto a nivel local, como prestando servicios en red. Este
se sitúa entre su ordenador y la red determinando cuales son los recursos de su sistema a los
que puede acceder los usuarios remotos a la red. Una configuración correcta de Firewall
aumenta notablemente el nivel de seguridad de su sistema apenas instalado.

La función principal de un Firewall es controlar el acceso desde y hacia la red protegida. Todas
las conexiones externas son forzadas a pasar a través del Firewall, donde son examinadas y
evaluadas antes de determinar que conexiones son permitidas y cuales son rechazadas.




                                                                                                   4
Intenta prevenir los ataques de usuarios externos a la red interna. Tiene múltiples propósitos:

      Restringir la entrada a usuarios a puntos cuidadosamente controlados.
      Prevenir los ataques.
      Restringir los permisos de los usuarios a puntos cuidadosamente controlados.

Para ello existen dos modalidades de aplicaciones Firewall: las destinadas a los usuarios
individuales, y aquellas diseñadas para empresas y para ser instaladas en proxys (equipos que
sirven como punto de conexión para otros conectados en red).

Los Firewall trabajan sobre protocolos TCP/IP, que permiten a los equipos hablar entre ellas sin
importar el sistema operativo y programas que utilicen. El TCP/IP permite a las personas con
Windows 95 comunicarse con otras personas con sistemas operativos UNIX o Macintosh.

La información transmitida no se envía de golpe sino que ha de ser partida en diferentes
paquetes de tamaño determinado. Es el propio sistema el que determina en cuántos paquetes
ha de ser partida la información, para que aquellos sean homogéneos. Y es precisamente en
estos paquetes en donde un hacker puede colarse para cambiar o introducir un nuevo
parámetro (enviando la información modificada al último de los paquetes que casi nunca se
encuentra lleno) para poder tener acceso posteriormente a nuestro equipo.



   4. Control de sucesos
Un Firewall, como cualquier buen sistema de seguridad, ha de permitir el seguimiento de los
registros anómalos y permitidos realizados hacia y desde el sistema. Un efectivo método de
control, que permite establecer nuevos parámetros restrictivos, y/o anular otros que impiden el
natural acceso de los datos en cualquiera de las dos direcciones (recepción o envío).

El control de sucesos se realiza mediante el monitoreo de las instancias de la aplicación, y
queda almacenado en archivos de registro (log), que pueden ser editables, imprimibles y
guardados en formato de texto.

Las características básicas que debemos de encontrar en el sistema de registro de actividades
de la máquina han de ser las siguientes:


      Información de servicio (Service Information) - Con la fecha, y hora.
      Información remota (Remote Information)- Incluyendo la/s dirección/es IP del presunto
       Intruso, así como su puerto y el protocolo de comunicación utilizado.
      Información Local (Local Information) - Mostrando la dirección IP de destino y su
       puerto de acceso.
      Filtrado de Información (Filter Information)- referenciando la forma en que ha actuado
       el filtro que utilizamos y qué adaptador de red lo hizo.
      Paquetes de información (Packet Information)- Suele estar expresado en formato
       hexadecimal, y muestra las primeras líneas (de identificación) de cada uno de los
       paquetes.




                                                                                                  5
   5. ¿Qué ocurre con los virus?
Las redes Firewalls no pueden protegernos muy bien contra los virus. Hay demasiados modos
de codificación binaria de ficheros para transmitirlos a través de la red y también son
demasiadas las diferentes arquitecturas y virus que intentan introducirse en ellas. En el tema de
los virus, la mayor responsabilidad recae como casi siempre en los usuarios de la red, los
cuales deberían tener una gran control sobre los programas que ejecutan y donde se ejecutan.



   6. ¿Contra que me puede proteger un Firewall?

Generalmente contra logins interactivos no autorizados desde el mundo exterior.
Algunos bloquean el tráfico del exterior hacia el interior a la vez que le permiten a los usuarios
del interior, comunicarse libremente con los usuarios del exterior.




Proveen un punto de choque donde la seguridad y auditoria pueden ser impuestos tanto para
las personas externas como las internas.
Proveen reportes sumariados sobre que clase de tráfico pasa a través del Firewall, así como los
intentos que hubo para “romperlo”, es decir, usuarios que intentaron ingresar y no pudieron.



   7. ¿Contra que NO me puede proteger un Firewall?

Las redes Firewall no pueden protegernos de ataques que se producen por cauces distintos de
la red Firewall instalada. Algunas empresas se gastan mucho dinero en comprar redes Firewall
caras, descuidando después las numerosas aberturas por las que se puede colar un intruso (lo
que se llaman "back-doors" o "puertas traseras"). Para que una Firewall tenga una efectividad
completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa. Por
ejemplo, una organización que posea datos clasificados o de alto secreto, no necesita una red
Firewall: En primer lugar, ellos no deberían engancharse a Internet, o los sistemas con los datos
realmente secretos deberían ser aislados del resto de la red corporativa. Otra cosa contra la
que las Firewalls no pueden luchar, son contra los traidores y estúpidos que hayan en la propia
organización. Es evidente, que de nada sirve que se instale una Firewall para proteger nuestra
red, si existen personas dentro de la misma que se dedican a traspasar información a través de
disquetes (por poner un ejemplo) a empresas espías.




                                                                                                6
   8. Web/http trabajando con una Firewall.
Hay 3 formas de conseguirlo:
    Permitir establecer conexiones vía un router, si se están usando routers protegidos.
    Usar un cliente Web que soporte SOCKS, y correr SOCKS en tu Firewall.
    Ejecutar alguna clase de servidor Web proxy en la Firewall. El TIS Firewall tollkit incluye
       y proxy llamado http-gw, el cual permite proxy Web, gopher/gopher+ y FTP. Además,
       muchos clientes Web, tienen servidores proxy construidos directamente en ellos, que
       soportan: Netspace, Mosaic, Spry, Chamaleon, etc...



   9. FTP trabajando a través de una Firewall.
Generalmente, se consigue usando un servidor proxy tal como el "Firewall toolkit's ftp-gw" o
bien realizando alguna de las dos operaciones siguientes:

      Permitiendo conexiones entrantes a la red en un rango de puerto restringido.
      Restringiendo las conexiones entrantes usando alguna clase de reglas de protección,
       preestablecidas.



   10.        Telnet trabajando a través de una Firewall.
Telnet se soporta habitualmente, usando una aplicación proxy, o simplemente configurando un
router que permita las conexiones salientes usando alguna clase de reglas de protección
preestablecidas.


   10.1 Ejemplo: telnet proxy


La figura ilustra la operación de un Telnet Proxy en un servidor de defensa. Para este ejemplo,
un cliente externo ejecuta una sesión Telnet hacia un servidor integrado dentro del sistema de
seguridad por el Gateway a nivel-aplicación.




                                         Telnet Proxy

El Telnet Proxy nunca permite al usuario remoto que se registre o tenga acceso directo al
servidor interno. El cliente externo ejecuta un telnet al servidor de defensa donde es autorizado
por la tecnología “una-sola vez” de contraseña. Después de ser autentificado, el cliente obtiene

                                                                                                   7
acceso a la interface de usuario del Telnet Proxy. Este únicamente permite un subconjunto de
comandos Telnet y además determina cual de los servidores son disponibles para el acceso vía
Telnet.


               Outside-Client > telnet servidor_defensa
               Username: Larry Emd
               Challenge Number "237936"
               Challenge Response: 723456
               Trying 200.43.67.17 ...

               HostOS UNIX (servidor_defensa)

               bh-telnet-proxy> help
               Valid commands are:
               connect hostname
               help/?
               Quit/exit
               bh-telnet-proxy> connect servidor_interno

               HostOS UNIX (servidor_interno)

               login: Larry Emd
               Password: ######
               Last login: Wendnesday June 15 11:17:15
               Welcome

               Servidor_Interno >_




                                   Sesión via terminal de telnet Proxy

Los usuarios externos especifican el servidor de destino y el Telnet Proxy una vez hecha la
conexión, los comandos internos son desplazados hacia el cliente externo. El cliente externo
cree que el Telnet Proxy es el servidor interno real, mientras el servidor interno cree que el
Telnet proxy es un cliente externo.

La figura anterior presenta la salida en pantalla de la terminal de un cliente externo como la
“conexión” a el servidor interno una vez establecida. Nótese que el cliente no se esta
registrando al servidor de defensa - el usuario comienza su sesión autentificándose por el
servidor de defensa e intercambia respuestas, una vez que se le ha permitido seccionar se
comunica con el Telnet Proxy -. Después de pasar el intercambio de respuestas, el servidor
Proxy limita un conjunto de comandos y destinos que están disponibles para los clientes
externos.

La autenticación puede basarse en “algo conocido por los usuarios” (como una contraseña) o
“algo que tengan” que posean físicamente (como una tarjeta electrónica) cualquiera de las dos.
Ambas técnicas están sujetas a plagio, pero usando una combinación de ambos métodos se
incrementa la probabilidad del uso correcto de la autenticación. En el ejemplo de Telnet, el
Proxy transmite un requerimiento de registro y el usuario, con la ayuda de su tarjeta electrónica,
obtendrá una respuesta de validación por un numero. Típicamente, se le entrega al usuario su
tarjeta desactivada para que el introduzca un PIN y se le regresa la tarjeta, basada en parte
como llave “secreta” de encriptación y con un reloj interno propio, una vez que se establece la
sesión se obtiene un valor de respuesta encriptado.




                                                                                                8
   11.       El programa
SERVICIO PARA LOS SISTEMAS LIVESECURITY

Una vez instalado el software de cliente de LiveSecurity en una estación de trabajo Windows
95/98/NT 4.0 con una conexión HTTPS segura con Internet, aparecerán automáticamente en la
pantalla de su equipo avisos sobre el nuevo contenido. Por medio de Internet, el servicio
LiveSecurity le proporciona:
     Actualizaciones de software
     Soluciones a posibles amenazas
     Avisos informativos
     Noticias breves sobre asistencia
     Avisos sobre virus
     Editoriales
     Noticias de LiveSecurity

El contenido personal de LiveSecurity se puede almacenar localmente y se puede acceder a él
local o remotamente o de las dos maneras. En la bandeja de entrada de LiveSecurity también
se puede almacenar contenido de LiveSecurity ya presente en el disco duro y acceder a él
después de haberlo recibido. Además, el archivo LiveSecurity que mantenemos en nuestra
página Web segura realiza un registro permanente de toda la información de LiveSecurity que
vaya recibiendo. La autenticidad del software descargado del archivo LiveSecurity está
garantizada mediante un código de control (hash) MD5.

El servicio LiveSecurity combina varias tecnologías, entre las que se incluyen certificados
digitales de VeriSign ® y por la tecnología de codificación de claves públicas de RSA ™ para
asegurar la correcta recepción en su equipo de todas las transmisiones de LiveSecurity:




 La bandeja de entrada de LiveSegurity recibe información y datos nuevos y es un lugar
 cómodo en donde poder organizar y acceder a toda la información de LiveSegurity que
                          ya esté almacenanda en el equipo.

      Autentificación. Cada transmisión viene firmada digitalmente con certificados X.509 de
       768 bits emitidos por autoridades de certificación de confianza, como VeriSign, para
       garantizar que los datos recibidos han sido enviados por WatchGuard.




                                                                                           9
      Codificación del canal de comunicaciones. Tanto en transmisiones de envío como de
       recepción, los datos están protegidos de manera que no se pueda acceder a ellos con
       los algoritmos de codificación RC4 de 40 bits de RSA.
      Firma de códigos. Para mayor protección, el código del software LiveSecurity de
       WatchGuard está firmado por el kit de herramientas criptográficas BSAFE de RSA, que
       proporciona el método de generación de pares de claves públicas/privadas de 768 bits.
       En el caso de que los suscriptores prefieran recibir las notificaciones por correo
       electrónico, cada transmisión viene autentificada mediante una firma PGP ® .

Para obtener una descripción más detallada de la infraestructura de Livesecurity, solicite los
documentos técnicos que describen la arquitectura LiveSecurity de WatchGuard (WatchGuard
LiveSecurity Architecture Overview) en watchguard.com/infocenter.

GESTOR DE SUSCRIPCIONES DE FIREBOX


El gestor de suscripciones Firebox ™ le permite reunir en cuenta única todas sus suscripciones,
permitiéndole disfrutar de los descuentos sobre el precio correspondientes al número de
productos Firebox que posee. Cada nuevo producto Firebox dado de alta se añade de una
manera sencilla a su cuenta.

ASISTENCIA PARA EL WATCHGUARD SOHO

El servicio de asistencia LiveSecurity que cubre WatchGuard SOHO y SOHO|tc proporciona
actualizaciones de software, soluciones a posibles amenazas, avisos informativos y asistencia
técnica. A diferencia del sistema LiveSecurity, el servicio WatchGuard SOHO y SOHO|tc no
requiere la instalación de ningún tipo de software. En su lugar, se le notificará a través de correo
electrónico sobre las nuevas actualizaciones disponibles en la página Web personalizada a tal
efecto. Gracias a este servicio, le resultará más fácil mantener al día WatchGuard SOHO y
SOHO|tc y en cualquier momento podrá ampliar el número de licencias de usuarios.
Centro de control WatchGuard

Esta sencilla herramienta de gestión es el centro operativo del sistema de seguridad
LiveSecurity de WatchGuard. La herramienta presenta una serie de asistentes que le guiarán en
el proceso de configuración y le ayudarán a ejercer las normas de seguridad necesarias en
cuestión de minutos. Con las herramientas de control y comunicación tendrá una visión
retroactiva y en tiempo real del tráfico en la red. Con las funciones de registro y




 El centro de control WatchGuard le permite acceder a las herramientas de control y de
                           gestión del sistema de seguridad.




                                                                                                 10
notificación detectará las actividades sospechosas y dispondrá de la facultad de interrumpirlas.
La gestión de la política de seguridad se agiliza gracias a unos iconos de fácil comprensión que
aparecen en cada servicio habilitado. Con tan sólo un vistazo podrá ver el nivel de explotación
por parte del usuario del sistema central, del servicio y del ancho de banda. Así podrá optimizar
el rendimiento del sistema de seguridad de la red.

El software del Centro de control WatchGuard puede ejecutarse en cualquier estación de
trabajo Windows 95/98/NT 4.0. La estación de gestión puede conectarse al dispositivo de
seguridad (firebox) mediante una sesión en red codificada o con un módem opcional que
permitirá gestionarla desde fuera de la banda.

CARACTERÍSTICAS

      Asistente para la instalación rápida, que permite indicar de forma eficaz los
       parámetros de configuración básica del sistema.
      Iconos y menús desplegables que proporcionan un medio fácil para añadir y eliminar
       servicios, proxys, páginas bloqueados, controles de acceso a la Web, traducción de
       direcciones de red, controles de acceso y autentificación, redes privadas virtuales (VPN)
       de sucursales y de usuarios remotos.
      Opciones de registro y notificación que permiten definir reglas específicas para cada
       servicio y establecer registros de los paquetes rechazados. El tamaño del archivo de
       registro se puede controlar según fecha o según tamaño. Las notificaciones pueden
       enviarse por correo electrónico, a través de un buscapersonas o mediante la apertura de
       una ventana en la estación de gestión o la ejecución de un programa personalizado.
      Herramientas de gestión de políticas que muestran iconos individuales para cada
       servicio habilitado.
      Lector de registro mediante un interfaz de búsqueda para ver, filtrar e imprimir
       registros.
      Monitores del dispositivo de seguridad (Firebox) que muestran el estado en tiempo
       real de cada uno de los dispositivos de seguridad de WatchGuard. El conjunto de
       herramientas de comunicación incluye:
        Medidor de ancho de banda para controlar en tiempo real el uso del ancho de
           banda por parte de cada puerto Ethernet. También pueden verse los períodos de
           máxima utilización en una escala configurable hasta los 100 Mb/s.
        Vigilancia de servicios para controlar en tiempo real los servicios utilizados en la
           red.
        Informes de estado con información de estado detallada en el propio dispositivo de
           seguridad (Firebox), incluida carga media, utilización de memoria en uso,
           direccionador en uso y tabla ARP.
        Lista de autentificación de todos los usuarios autentificados hasta ese momento
           mediante cada uno de los dispositivos de seguridad.
        Lista de páginas de Internet bloqueadas con todas las páginas de Internet
           bloqueadas dinámicamente y el tiempo que permanecerán bloqueadas según
           definan la política de seguridad.




                                                                                              11
   Los iconos son fáciles de entender y le ayudarán a aplicar sus propias políticas de
                                      seguridad.




HostWatch permite controlar en tiempo real el uso de la red asignando a los ordenadores
                        centrales y a los usuarios autentificados.
   Vigilancia del sistema principal que permite controlar en tiempo real el uso de la red
     asignado a los sistemas centrales y usuarios autentificados. Los tipos de conexión
     codificados por color (permitida, denegada, proxy o con máscara) entre sistemas
     principales internos y externos se identifican mediante la dirección IP, el nombre DNS o
     el nombre de usuario.
   Notificación de historial de actividades variada basada en HTML para resumir la
     actividad en la red e informes estándar que muestran la actividad según periodos de
     tiempo, sistema central y servicios. Los informes pueden verse en modo de texto o con
     las opciones gráficas integradas y se pueden personalizar o exportar a otras
     aplicaciones para presentarlos y analizarlos más en detalle.


Ventajas claves.

                                                                                          12
      Funciones de control en tiempo real y de notificación de historial de actividades, que
       proporcionan un medio fundamental para controlar el tráfico en la red.
      Iconos fáciles de entender que permiten ver rápidamente qué servicios están habilitados.
      Gestión de políticas mediante señalización en pantalla y pulsación del ratón que
       facilitan la creación de políticas de seguridad según las necesidades de la organización.


Paquete de seguridad WatchGuard

      Seguridad global y red privada virtual (VPN)

El sistema de seguridad LIVESECURITY de WATCHGUARD reúne un paquete de software
de seguridad completo, con las herramientas necesarias para ejecutar de forma segura las
tareas de comercio electrónico. Gracias a la combinación de diferentes tecnologías entre las
que se incluyen los cortafuegos (Firewall), con la capacidad para controlar el tráfico de entrada
y de salida entre Internet y las redes protegidas, y la traducción de la dirección de red , que
permite ocultar la dirección IP interna a la red externa y que las direcciones IP no registradas de
los sistemas centrales internos funcionen como servidores capaces de actuar en Internet. El
sistema también incluye un método de autentificación de usuarios que permite establecer una
serie de reglas de acceso por usuario o por grupo. La red privada virtual (VPN) de sucursal y de
usuario remoto posibilita la configuración de canales seguros de comunicación entre sus redes
protegidas, los empleados situados en el exterior y las sucursales y los colaboradores
comerciales. La posibilidad de controlar el acceso a Internet mejora la productividad, mediante
el filtrado o bloqueo según los privilegios especiales para páginas de Internet de que disponga
el usuario o grupo, y que también puede depender de la hora del día o de la categoría del
contenido. El software opcional de alta disponibilidad permite instalar un segundo dispositivo de
seguridad auxiliar en la red para garantizar que siga siendo segura y accesible.


CARACTERÍSTICAS

Cortafuegos (Firewall)

      Filtraje dinámico de paquetes para crear reglas de filtraje según el tipo de conexión.
      Proxys transparentes para aplicar reglas de filtraje al contenido de los paquetes
       TCP/IP.
      Filtraje opcional de correo no deseado, SpamScreen, para aceptar o rechazar
       automáticamente el correo recibido procedentes de fuentes dudosas.
      Detección de búsquedas para detectar y bloquear automáticamente los intentos de
       búsqueda de puertos.
      Detección de falsificación de datos que protege a los sistemas internos de posibles
       falsificaciones por parte de los sistemas externos hostiles.
      Bloqueo de páginas en Internet para evitar que determinadas direcciones de Internet
       accedan a la red.
      Bloqueo de puertos que prohíbe la entrada en puertos peligrosos de servicios UDP y
       TCP.

Traducción de direcciones de red

      NAT dinámica para ocultar a la red externa las direcciones IP internas.



                                                                                                13
      NAT estática para que los sistemas centrales internos con direcciones IP no registradas
       funcionen como servidores capaces de actuar en Internet.


Autentificación del usuario

      Identificación de los usuarios y definición de las políticas de “ usuario” y de “ grupo de
       usuarios” .
      Autentificación de los usuarios en cualquiera de los cinco servidores de autentificación:
           Controladores de dominio principal de red
           Servidores de autentificación conformes con RADIUS ™ (tal como se define en
                RFC 2138)
           Autentificación segura de ID
           Autentificación CRYPTOCard ®
           Servidor de autentificación integrado en WatchGuard


VPN de usuario remoto de WatchGuard

      Asegura la comunicación entre los empleados del exterior y la red protegida. Puede
       crear canales de VPN para usuarios remotos utilizando una de estas dos maneras que
       aparecen a continuación:
           VPN de usuario remoto basada en PPTP de WatchGuard, incluye LiveSecurity
              en todos los sistemas. El tráfico se codifica según el estándar RSA ™ RC4 y se
              autentifica a los usuarios con MS-CHAP según una lista de usuarios y
              contraseñas almacenada en la configuración de Firebox ™ .
           Software de VPN de usuario móvil de WatchGuard opcional asequible de forma
              independiente, en caso de necesitar mayores niveles de fiabilidad y de
              cumplimiento de los estándares de seguridad IPSec.


Control de acceso a las páginas de Internet

      Capacidad de bloquear categorías de páginas de Internet según se defina en la base de
       datos CyberNot de CyberPatrol, actualizada semanalmente como parte de la suscripción
       a LiveSecurity.
      Capacidad de añadir o bloquear manualmente páginas concretas.
      Capacidad de personalizar mensajes en pantalla o páginas en Internet bloqueadas.
      Capacidad de mejorar la productividad al gestionar de forma adaptada el acceso a
       Internet de los empleados durante la jornada laboral.




                                                                                              14
   12.        Netscreen.

    NetScreen suministra una familia de productos de seguridad para redes de área local e
Internet que integran funcionalidad de firewall, cifrado en VPN (Redes Privadas Virtuales) y
gestión de tráfico, en una sola plataforma hardware basada en ASICs de diseño propietario.
Esta compañía lidera el proceso de desplazar a los PCs de las tareas de supervisión de la
seguridad de las redes a una plataforma hardware dedicada, una evolución que se ha producido
de forma similar en la tecnología de los routers.

    Los productos de NetScreen están basados en un procesador de seguridad intrínseca (un
innovador diseño de ASICs) que proporciona prestaciones sin precedentes a velocidad de
enlace. Este avanzado diseño permite incrementar el número de posibilidades, al mismo tiempo
que elimina el hueco que ha existido entre los dispositivos de red convencionales y los sistemas
de seguridad basados en firewall.

    Los ASICs realizan las tareas de firewall y las funciones de cifrado/descifrado DES, con los
algoritmos de gestión de políticas de acceso en el hardware, una solución mucho más rápida
que por software y que libera a la CPU de la gestión del flujo de datos. Proporcionando
funciones de seguridad a nivel del sistema, NetScreen ha eliminado las penalizaciones de otras
plataformas basadas en PCs tales como controladores de floppy y drivers, las cuales degradan
las prestaciones. NetScreen emplea procesadores RISC de alta velocidad que superan en
prestaciones a las arquitecturas basadas en CPUs de PC, y un sistema operativo dedicado de
alta seguridad.

   Los productos de seguridad de red NetScreen-100 de 100 Mbps y NetScreen-10 de 10
Mbps proporcionan seguridad a nivel de red e Internet, combinando soporte de firewall, cifrado
en VPN y gestión de tráfico. Esta solución integrada mejora el rendimiento y facilita la gestión
para los administradores de red, eliminando la necesidad de dispositivos separados.
Otras características adicionales de gestión de red incluyen el balance de carga de los
servidores, gestión del ancho de banda y priorización de tráfico, alarmas y captura de eventos
en tiempo real. Los dos dispositivos proporcionan NAT y filtrado dinámico para proteger los
servicios de red.

       También son compatibles IPSEC y están preparados para ser instalados en el entorno
de red de una forma sencilla.

       El NetScreen-100 proporciona soporte cortafuegos para 32.000 sesiones concurrentes y
para 200 políticas de acceso, sin degradación del rendimiento. Es capaz de bloquear el acceso
a 128.000 sites/URLs, realizar conformación de tráfico (traffic shaping) y autenticación
avanzada de usuarios.

       El NetScreen-10 proporciona seguridad de datos e Internet así como gestión de tráfico
en el ámbito de la pequeña empresa o delegaciones. El NetScreen-10 soporta hasta 16.000
sesiones concurrentea y hasta 200 políticas de acceso avanzadas.




                                                                                             15
Firewall por NetScreen.


       La configuración del NetScreen Firewall combina tecnologías de paquetes filtrados,
proxy server y paquetes filtrados por circuitos en niveles de forma dinámica. Estos dispositivos
permiten la encriptación y desencriptación de paquetes de datos de forma muy superior a otros
existentes en el mercado.

        Entre los principales delitos identificados en la web se encuentran los relacionados con
la violación a la privacidad de los datos, fiabilidad de la información, intromisión de datos
secretos, propiedad intelectual, seguridad de las transacciones, estafas, correos basura,
pornografía infantil, entre otros.

        Emprender acciones legales y policiales contra los hechos punibles que utilizan las
nuevas tecnologías como medio de acción no es fácil precisamente por el ilimitado tamaño que
tiene el ciberespacio y su libertad de acceso.

        El procesador y toda la circuitería del dispositivo esta especializado en trabajos de
políticas de acceso y algoritmos de encriptación (3Des) todo en Hardware. Tranformándolo en
un dispositivo muy superior a sus tímidos competidores que basan su trabajo de control sobre
programas

     Te permite controlar de forma total tu ancho de banda dándole el poder de asignar
segmentos de tu ancho de banda total a servidores específicos dentro de tu entorno de red.

       El administrador de la red gozará de toda la información necesaria para ejecutar un
veraz monitoreo del trafico que fluye por su red. Todo controlado y ejecutado por usted desde
su único dispositivo de NetScreen




                                                                                             16
Modelo NS-5
Información general:
Netscreen 5 es un firewall de seguridad aplicada
integral , red de privacidad virtual (VPN) y funcional
en el manejo de tráfico.

Pared de Fuego:
Netscreen 5 provee una solución pared de fuego
segura para protejer un usuario individual o una
LAN pequeña del mundo exterior en una aplicación
de hardware dedicado.
Ofrece solucones como VPN, Manejo
de Tráfico , Facil instalación, Monitoreo centralizado.
Características:

-Completa seguridad para oficinas remotas y telecommuter

-Disponible en Modelo Estandary de Lujo.

-Facil de Instalar.

-Monitoreo Centralizadoy Administración.

Modelo NS-5
Información General :
Netscreen 10 es un firewall de seguridad aplicada
integral , red de privacidad virtual (VPN) y funcional
en el manejo de tráfico.

Pared de Fuego:
Netscreen 5 provee una solución pared de fuego
segura para protejer una pequeña una gran oficina
o una pequña compañia del mundo exterior en una
aplicación de hardware dedicado.
Ofrece solucones como VPN, Manejo
de Tráfico , Facil instalación, Monitoreo centralizado.
Características:

-Completa seguridad para oficinas remotas y telecommuter

-Disponible en Modelo Estandary de Lujo.

-Facil de Instalar.

-Monitoreo Centralizadoy Administración.




                                                           17
Modelo NS-100
Información General :
Netscreen 100 esta construido
especialmente para proveer seguridad
en ambientes donde el grado de seguridad
es el más exigente como tráfico de
transacciones electronicas.
Pared de Fuego ( Firewall) de Alto poder:
Netscreen - 100 provee una pared de
fuego
completa que combina tecnologias de
filtros,
filtros de circuitos y proxies de aplicación.
Caracteristicas :

-Una pared de Fuego de 100Mbps, VPN & Traffic Shaping.

-Pared de Fuego para sitiose-bussines de alta capacidad

-tuneles de1,000 IPSec VPN para ASP, ISP y sitios centrale apra empresas.

-Monitoreo Centralizado y Administración.


Modelo NS-1000
Información General :

Netscreen 1000 es un firewall de seguridad aplicada
para las más exigentes fuentes de información:
lo Cual incluye, sitios de e-commerce, hosting virtuales y ASPs.
Integra la seguridad VPN en su funcionalidad como con tranferencia
de datos de alto calibre.




Caracteristicas :

-Completa seguridad para oficinas remotas y telecommuter.

-Disponible en Modelo Estandary de Lujo.

-Facil de Instalar.

-Monitoreo Centralizadoy Administración.

    13.        Conclusiones

                                                                            18
       Debido al rápido desarrollo del Internet y las ventajas que estas ofrecen, cada día tiene
        más usuarios, los cuales deben protegerse, especialmente grande empresas, las cuales
        deben resguardar tanto la información como el estado de la red.
       No existe un sistema de seguridad que sea infalible, siempre hay algún tipo de acceso
        por el cual entran los intrusos.
       Los sistemas de detección de intrusos, tienen una gran utilidad a la hora de prevenir un
        ataque, ya que son como espías o alarmas que avisan si hay algún tipo de archivo o
        usuario no conocido.
       Si el IDS no esta bien configurado, puede dar muchas alarmas falsas, y cuando la
        alarma realmente sea correcta, el usuario no hará caso de esta advertencia, pensando
        que es también falsa.
       El firewall es instalado como sistema de seguridad entre, generalmente, Internet y la red
        local, todo el flujo de información debe pasar por este muro antes de entrar a la red.
       El firewall es un sistema muy apto para empresas que tienen flujo tanto desde como
        hacia la red, ya que permite bloquear solo ciertas opciones previamente definidas por el
        usuario.
       Firewall no es un antivirus, debido la gran gama de codificación que existe, siendo muy
        difícil de detectar por el firewall.
       Firewall protege principalmente de usuario no autorizados provenientes del exterior,
        también discrimina los tipos de usuarios, no todos tienen los mismo privilegios.
       Firewall tiene un sistema de estadísticas, entrega reportes de todo el flujo desde y hacia
        la red, también posee un modelo predictivo el cual sirve para prevenir posibles ataques
        en lugares o desde lugares que ya han intentado ingresar sin autorización.
       La diferencia entre IDS y firewall, es que IDS advierte y acusa un intruso, en cambio en
        el momento en que pasa el flujo pasa por firewall, este decide si entra o no.
       En el mercado se pueden encontrar muchas variantes para lo que nosotros
        necesitamos, y en cada caso existe una solución a nuestro problema en particular.
       El uso de los firewall, no se limita sólo a la protección de acceso, sino otras muchas tan
        útiles como VPN.
       No sólo se puede prohibir la entrada a través del firewall, sino también las salidas, con lo
        cual se puede lograr una red mas rapida y sin colisiones.


    14.         Bibliografía.
http://penta.ufrgs.br/gereseg/unlp/12tema2.htm

http://www.nl.gob.mx/pagina/Enlaces/ciapem/prototipo/firewall/index.htm

http://www.baja.gob.mx/organizacion/dgi/biblioteca/ci/ci10/art_11.htm

http://obelix.umh.es/9900/teleco_sist/red1/public_html/ftp.htm

http://www.monografias.com

http://www.cibercursos.com

Netscreen product Documentation.




                                                                                                 19

								
To top