Dispositivos de Seguridad: Firewalls, IDS e IPS
Clase 9 de 12 • Curso de Seguridad de Redes On-Premise
Contenido del curso
Clase 9 de 12 • Curso de Seguridad de Redes On-Premise
Contenido del curso
Juan Carlos Gutiérrez Ayala
Carlos Bolaño Mejia
Antonio Marin Pavia
Jose Fernando Peréz
Camila Esmeralda Molina Pineda
Diego Fernando Ramos Aguirre
Los firewalls UTM (Unified Threat Management) y NGFW (Next-Generation Firewall) son soluciones avanzadas de seguridad de red que ofrecen capacidades más allá del tradicional filtrado de paquetes. Ambos tipos se diseñaron para abordar la creciente complejidad de las amenazas de seguridad actuales, integrando múltiples funciones de seguridad en una sola plataforma. Sin embargo, tienen enfoques ligeramente diferentes y se adaptan a distintas necesidades organizacionales.
Firewalls UTM
Los dispositivos UTM combinan las funcionalidades de un firewall tradicional con otras herramientas de seguridad, como antivirus, antispam, filtrado de contenido web, prevención de intrusiones (IPS), y VPN. La idea es proporcionar una solución integral de seguridad de red que pueda gestionar una amplia gama de amenazas desde un único punto de control.
Características clave:
NGFW (Next-Generation Firewalls)
Los NGFW representan una evolución de los firewalls tradicionales, incorporando funcionalidades avanzadas de inspección y filtrado de tráfico. Van más allá de la simple inspección de paquetes y direcciones IP, ofreciendo inspección profunda de paquetes (DPI), reconocimiento de aplicaciones, y capacidad para actuar basándose en el contenido del tráfico.
Características clave:
Diferencias Clave y Consideraciones para la Elección
Lo que he visto en el mercado es que las marcas de mayor renombre son NGFW, Fortinet, por ejemplo.
Firewall Primera generacion = capa 3 y 4 del modelo OSI Firewall Tercera generación = capa 7 del modelo OSI UTM = Firewall te tiene integrado Antovirus, antispyware, antispam, firewall de red, prevención y detección de intrusos, Filtrado de contenido web y prevención de fugas. NGFW= Firewall de nueva generación, con capacidad de detectar codigos maliciosos en archivos y ponerlos en un sanpbox.
Básicamente para que puedan entender un poco más sobre IDS e IPS, el ips responde al momento de detectar las amenazas según las reglas que le hayas configurado y el ids monitorea y detecta pero solo genera alertas para que el personal de ciberseguridad las atienda.
Tenemos ejemplos muy utilizados como snort o suricata.
Unas reglas las provee CISCO y las otras una fundacion OISF.
IDS e IPS
IDS o Sistema de detección de intrusiones se encarga de detectar accesos no autorizados a un ordenador o a una red, es un sistema que monitorea el tráfico y lo comparan con una base actualizada de firmas de ataque conocidas y ante una actividad sospechosa emiten una alerta, pero sin tener una acción reactiva frente a la posible amenaza.
IPS o Sistema de prevención de intrusiones el cual lleva a cabo un análisis en tiempo real de las conexiones y protocolos para determinar si se está produciendo o se va a producir un incidente, este sistema identifica ataques según patrones, anomalías o comportamientos sospechosos, lo cual permite el control de acceso a la red implementando políticas que se basan en el contenido de tráfico monitoreado , es decir este sistema no solo lanza alertas sino que también puede descartar paquetes y desconectar conexiones.