No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Firewall

20/37
Recursos

Aportes 17

Preguntas 3

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Esto es muy importante , yo aun tengo problemas al configurarlo , pr谩cticamente voy prueba y error . Estar铆a bueno un curso practico de esto .

Firewall

Es un software o dispositivo que permite controlar el tr谩fico entrante o saliente de la red, permitiendo o denegando su paso dependiendo de las reglas configuradas.

Es utilizado en el modelo de seguridad Zero Trust, en el cual se asume que ning煤n origen es confiable, excepto aquellos que son necesarios para el funcionamiento de la organizaci贸n. Este modelo abarca el control de identidades, dispositivos, aplicaciones, infraestructura, bases de datos y toda la red corporativa.

Existen dos implementaciones de firewall:

  • Appliance en sitio: Dispositivo f铆sico con su respectivo sistema operativo que se conecta a la red y realiza el control de tr谩fico.
  • Cloud security: Son servicios ofrecidos por empresas externas, se adquiere seg煤n demanda y de forma modular.

Beneficios:

  • Panorama de seguridad: Permiten visualizar qu茅 est谩 ocurriendo en la red facilitando la toma de decisiones.
  • Calidad del servicio: Permite priorizar el tr谩fico de ciertas aplicaciones seg煤n las necesidades de la organizaci贸n.
  • Control permanente: Bloque de nuevas amenazas y modos de ataques.
  • Canales de red seguros: Permite la creaci贸n de VPNs seguras, ideales para el trabajo remoto.

**Capas de defensa:
**
Esta metodolog铆a proviene de una estrategia militar, la defensa en profundidad militar, que argumenta que es mejor colocar varias l铆neas defensivas consecutivas en lugar de colocar una l铆nea 煤nica muy fuerte. Se puede comparar entre la seguridad por capas y la piel de una cebolla: se trata de implementar medidas que subsanen puntos d茅biles a trav茅s de todos los estratos, asegur谩ndonos de configurar correctamente los protocolos en la pila de protocolos utilizada, en la totalidad de dispositivos que se ven involucrados en la red.

1. Directivas, procedimientos y concienciaci贸n. orientada a las personas:
	鈼 Pol铆ticas
	鈼 Procedimientos
	鈼 Campa帽as de concientizaci贸n
	鈼 Cultura de seguridad inform谩tica
2. Per铆metro. proteger la red interna de ataques externos:
	鈼 Firewall
	鈼 Data loss prevention (DLP)
	鈼 Intrusion prevention system (IPS)
	鈼 Distributed denial of service (DDoS)
	鈼 Wireless security
	鈼 Virtual private network (VPN)
3. Red interna: proteger la red interna de ataques internos:
	鈼 Virtual LAN (VLAN)
	鈼 Network access control (NAC)
	鈼 Access control list (ACL)
	鈼 Secure socket layer (SSL)
	鈼 Network intrusion detection system (NIDS)
4. Host. proteger los dispositivos de la red interna:
	鈼 Desktop management
	鈼 Patch management
5. Aplicaci贸n. 
	鈼 Desarrollo seguro de aplicaciones
	鈼 Web application firewall
	鈼 Identity and access management (IAM)
	鈼 Demilitarized zone (DMZ)
	鈼 Virtual LAN (VLAN)
	鈼 Patch management
6. Datos.
	鈼 Data loss prevention (DLP)
	鈼 Cifrado de la informaci贸n
	鈼 Respaldo/R茅plica de informaci贸n
	鈼 Disaster recovery plan (DRP)
	鈼 Data access audit

Cada capa encapsula un conjunto de protocolos, equipos y t茅cnicas de seguridad que pueden desplegarse para dificultar la tarea de los atacantes.
Pol铆ticas, procedimientos, concientizaci贸n: establecen el tono en toda la organizaci贸n en relaci贸n con la protecci贸n de los activos de informaci贸n, definen los objetivos y actividades de control y proveen un criterio de auditor铆a para el programa de seguridad. Para ser efectivas, las pol铆ticas deben ser debidamente comunicadas a todo el personal de la empresa. La concientizaci贸n es clave, debido a que es el personal quien maneja a diario los sistemas y las informaciones, por lo que sin su compromiso no es posible mantener la seguridad.
Firewall: la primera l铆nea de defensa, analiza las conexiones entre redes y restringe el acceso de acuerdo con una pol铆tica de seguridad. mantenerlos actualizados, administrar las reglas de forma que implementen correctamente las pol铆ticas y auditar los eventos.
Sistemas de detecci贸n/Prevenci贸n de intrusos: estos sistemas monitorean el tr谩fico de la red y alertan y previenen cualquier actividad sospechosa en tiempo real. El reto con estos sistemas es disminuir la cantidad de falsos positivos (actividad leg铆tima que se detecta como maliciosa), as铆 como monitorear los eventos de forma activa e implantar procesos adecuados de intervenci贸n.
NAC: el control de admisiones a redes permite inspeccionar los equipos que se conectan a las redes para determinar si cumplen con las pol铆ticas y est谩ndares de seguridad, contar con software antivirus y parches de seguridad requeridos. A partir de este resultado se puede permitir, restringir o negar el acceso del equipo, as铆 como generar alertas e incluso llevar a cabo la remediaci贸n correspondiente.
Antimalware: protegen de amenazas, como los virus, troyanos, gusanos, botnets, spyware y otras formas de c贸digo malicioso. Asegurar su correcta actualizaci贸n y monitoreo.
Encriptaci贸n: 煤ltima l铆nea de defensa bajo este modelo. Encriptar o cifrar los datos protege la confidencialidad de estos durante su almacenamiento o transmisi贸n por las redes. De esta forma, aunque los dem谩s controles sean comprometidos, los datos permanecen seguros, pues no podr谩n ser le铆dos a menos que sean descifrados. La seguridad de este mecanismo depende del manejo adecuado de las llaves utilizadas para descifrar los datos
Seguridad f铆sica: debemos mantener controles de seguridad f铆sica adecuados, tales como CCTV, control de acceso f铆sico, alarmas y vigilancia; particularmente en 谩reas sensibles como el centro de c贸mputos.
el involucramiento y compromiso de las distintas 谩reas de la empresa con los objetivos y actividades de seguridad es esencial para que estas se mantengan y mejoren a trav茅s del tiempo. es necesario promover los beneficios en t茅rminos de reducci贸n de riesgos, protecci贸n de la imagen, continuidad comercial, cumplimiento de marco regulatorio, etc.
Al definir las pol铆ticas y estrategias de seguridad, debemos suponer que esta no ser谩 vulnerada. FALSO 鉁 Es importante ser conscientes de que nuestro sistema de seguridad puede ser vulnerado. Si partimos de este supuesto, tendremos m谩s medidas correctivas previstas, en caso de que ocurra una irrupci贸n.
Cada capa est谩 compuesta por una sola herramienta. FALSO 鉁 Cada capa puede contener una herramienta o una serie de herramientas justificada por una estrategia de defensa

Para ver en grande los slides yo miro el pdf del curso. Entonces agrando o achico la letra a mi gusto.

Ese pdf est谩 en la primera clase. Lo dejo aqu铆 tambi茅n.

**Protecci贸n de redes
**La red es el punto de entrada a una aplicaci贸n. los mecanismos de seguridad de la red son la primera l铆nea de defensa contra las amenazas potenciales del exterior. La seguridad de la red implica proteger los protocolos y los canales de comunicaci贸n, as铆 como dispositivos, como el direccionador, los cortafuegos y el conmutador. Se debe considerar la posibilidad de implementar los siguientes m茅todos recomendados para mejorar la seguridad de la red:
路 Utilizar cortafuegos. Esto permitir谩 acceder a la red solo de forma leg铆tima.
路 Asegurarse de que los cortafuegos proporcionen el reenv铆o y filtrado de paquetes. introducen una capa adicional de protecci贸n. El reenv铆o de paquetes impide que el mundo exterior entre en contacto directo con los sistemas de la red protegida. El filtrado puede bloquear algunos tipos de solicitudes o que proceden de algunos dominios o direcciones IP. Estas t茅cnicas ayudan a reducir el n煤mero de solicitudes ileg铆timas que pueden pasarse a la red interna.
o Limitar el n煤mero de puertos accesibles.
o Limitar la direcci贸n del tr谩fico en algunos puertos.
Limitar algunos protocolos de red; por ejemplo, ping.

Modelo de seguridad "zero trust"

Es un enfoque de seguridad que supone que todos los dispositivos, aplicaciones y usuarios, tanto internos como externos, son potencialmente maliciosos y, por lo tanto, deben ser verificados antes de ser permitidos el acceso a la red o a los recursos. Este enfoque se basa en la idea de no confiar en ning煤n usuario o dispositivo, independientemente de su ubicaci贸n o relaci贸n con la organizaci贸n.

La seguridad 鈥渮ero trust鈥 se relaciona con 鈥淚dentities, Devices, Applications, Infrastructure, Date y Network鈥 de la siguiente manera:

  • Identities: se refiere a la verificaci贸n de la identidad de los usuarios y dispositivos antes de permitirles el acceso a la red o a los recursos.

  • Devices: se refiere a la verificaci贸n de la confiabilidad y seguridad de los dispositivos antes de permitirles el acceso a la red o a los recursos.

  • Applications: se refiere a la verificaci贸n de la confiabilidad y seguridad de las aplicaciones antes de permitirles el acceso a la red o a los recursos.

  • Infrastructure: se refiere a la verificaci贸n de la confiabilidad y seguridad de la infraestructura de red antes de permitir el acceso a los recursos.

  • Date: se refiere a la protecci贸n de los datos sensibles a trav茅s de la implementaci贸n de medidas de seguridad adecuadas.

  • Network: se refiere a la protecci贸n de la red mediante la implementaci贸n de medidas de seguridad adecuadas.

Necesito recomendaciones de marcas porfavor, y si es posible con certificaciones o cursos asociados co la marca para aprender a implementarlos. Gracias

Siento que a platzi le falta un curso para aprender a hacer esto por nuestra propia cuenta para asi las personas que queremos aprender a hacer estos controles lo podamos hacer

Para tocar firewalls les recomiendo que jueguen con PFSENSE es bastante completo y pod茅is aplicar tambi茅n ACLS y mas. Les recomiendo que se hagan un peque帽o laboratorio con 2 maquinas virtuales o maquina virtual en adaptador puente y usen la suya con maquina virtual si tienen poca RAM.

no creo que a esto se le pueda llamar curso, es una muetra solamente.

Firewall

Es un dispositivo o servicio de seguridad que monitorea y controla la entrada + salida de trafico bajo estrictas reglas de seguridad definidas.

Zero-Trust

No confiar absolutamente en nada.

Implementaciones

  • Appliance en sitio: Hardware instalado y configurado de acuerdo a las necesidades de la empresa
  • Cloud Security mode: Servicio de seguridad adquirido por demanda, modular y escala de acuerdo al crecimiento de la infraestructura tecnol贸gica

Beneficios:

  1. Panorama de Seguridad: Permite visualizar eventos en el tr谩fico de red para la toma de desiciones
  2. QoS: Calidad en el servicio de la red empresarial
  3. Control permanente: Bloquear ciberamenazas emergentes y nuevos modelos de ataques
  4. Canales de red seguros: Permite la implementaci贸n de VPN o t煤neles para usos diversos.

驴Cu谩l es el mejor Firewall?

El que se encuentre alineado con tus activos de informaci贸n y con el objetivo de negocio. Depende de nuestro tipo de negocio y a partir de eso se desarrollan las reglas de negocios y estas se presentan a los proveedores y el que haga el mejor match esa ser铆a la mejor elecci贸n.

**Firewall: **El firewall o cortafuegos es un dispositivo de seguridad de red que supervisa el tr谩fico de red entrante y saliente y decide si permite o bloquea tr谩fico espec铆fico en funci贸n de un conjunto definido de reglas de seguridad. Los cortafuegos han sido la primera l铆nea de defensa en la seguridad de la red durante m谩s de 25 a帽os. Enlace de consulta: https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html

**Qu茅 es la seguridad Zero Trust **
Zero Trust (Cero Confianza Impl铆cita), es una estrategia de seguridad de red basado en la filosof铆a de que ninguna persona o dispositivo dentro o fuera de la red de una organizaci贸n debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere expl铆citamente necesario. Enlace de consulta: https://www.akamai.com/es/glossary/what-is-zero-trust?

Implementaciones:

  1. Appliance en sitio: Hardware instalado y configurado de cuerdo a la necesidad de la empresa.
  2. Cloud security mode: Servicios de seguridad adquiridos, seg煤n la necesidad.

Beneficios

  1. Panorama de seguridad: Permite visualizar lo que esta ocurriendo en la red.
  2. QoS: Calidad de servicio en la red empresarial.
  3. Control Permanente: Bloquear ciberamenazas.
  4. Canales de red seguros: Permite la implementaci贸n de VPN.

El firewall es un dispositivo o servicio de seguridad que monitorea y controla el tr谩fico de red bajo reglas de seguridad definidas. El modelo Zero-Trust abarca el control de identidades, dispositivos, aplicaciones, infraestructura tecnol贸gica, bases de datos y toda la red corporativa. Las implementaciones incluyen appliance en sitio y cloud security mode, y los beneficios incluyen un panorama de seguridad, calidad en el servicio de la red, control permanente y canales de red seguros. El mejor firewall es aquel que se alinea con los activos de informaci贸n y el objetivo de negocio, y se puede seleccionar mediante una autoevaluaci贸n y la revisi贸n de los requerimientos con los proveedores.

WAF:

Un Web Application Firewall (WAF) protege de m煤ltiples ataques al servidor de aplicaciones web en el backend. La funci贸n del WAF es garantizar la seguridad del servidor web mediante el an谩lisis de paquetes de petici贸n HTTP / HTTPS y modelos de tr谩fico.

A la pregunta de cual es el mejor firewall, o como escoger un firewall, pues una guia que no esta de mas, y que puede ayudar es revisar 鈥済artner magic quadrant firewalls鈥 para ver cuales son los lideres, (https://www.fortinet.com/solutions/gartner-network-firewalls) esto puede ser util al momento de justificar ante un cliente la compra o migracion de X o Y marca.

Personalmente considero que para uno tener un buen entendimiento de la aplicaci贸n o configuraci贸n de un firewall se lo debe realizar mediante una actividad practica

Firewall
Dispositivo o servicio de seguridad que monitorea y controla la entrada + salida de tr谩fico bajo reglas de seguridad definidas. Por ejemplo, permitir Facebook en determinados horarios.
Aporta positivamente, al modelo de zero-Trust no confiar en nada, y tener acceso solo a lo necesario para los usuarios que usan el servicio.
Implementaciones:
鈥 Appliance en sitio: Hardware instalado y configurado de acuerdo a las necesidades de la empresa. Es gobernado por un software o sistema operativo.
鈥 Cloud Security mode: Servicios de seguridad adquiridos por demanda, modulares y escalables seg煤n necesidad. Lo provee una entidad externa, y escala de acuerdo al crecimiento de la infraestructura tecnol贸gica.
鈥 QoS: Calidad en el servicio de la red empresarial. Por ejemplo, para determinada aplicaci贸n, se puede utilizar determinado ancho de banda.
鈥 Control permanente: Bloquear ciberataques y amenazas emergentes.
鈥 Canales de red seguros: Tener redes vpn o t煤neles para trabajar de forma remota o acceder de forma remota a los servidores de la empresa.
鈥 驴cu谩l es el mejor Firewall? se recomienda primero realizar un buen an谩lisis y a partir de ah铆, definir es que se ajuste a las necesidades de la empresa.