Cortafuegos

Es nuestra primera línea de defensa ante los ataques provenientes de internet.

Examina todos los mensajes que entran y salen de nuestra red, bloqueando los que no cumplen los criterios de seguridad establecidos, también conocidos como políticas

Funciones

Filtrado de paquetes de datos

Filtrado por aplicación

Políticas de un cortafuegos

Política restrictiva: Se deniega todo el tráfico excepto el que esta explícitamente permitido

Política permisiva: Se permite todo el tráfico excepto el que esta explícitamente denegado.

Los cortafuegos pueden ser implementados de tres formas

Software

Es una aplicación que se instala en los equipos que queremos proteger

Hardware

Hardware/Software

Los cortafuegos Hardware y Hardware/Software ofrecen protección perimetral, cuando se mencione a los cortafuegos perimetrales se hará referencia a estos dos tipos de implementación

son dispositivos utilizados para controlar las conexiones de toda una red local, este cortafuegos se sitúa entre internet y nuestra red local y proporcionan una fuerte protección contra la gran mayoría de formas de ataque provenientes de internet

Tipos de cortafuegos perimetrales

Hardware/Software (Equipo dedicado LINUX-UNIX)

Unas de las posibles soluciones, aunque más costosa de implementar y necesita un alto nivel de conocimientos

Consiste en utilizar un ordenador con un sistema operativo Linux-Unix instalado y al menos dos tarjetas de red, donde mediante IPtables (ACLs) podemos configurar un cortafuegos 100% funcional y seguro.

Hardware (Dispositivos UTM)

UTM viene de las siglas en ingles de: Unified Thread Management (Gestión
unificada de amenazas).

Son dispositivos reducidos, que unifican varios sistemas
independientes en uno único centralizando su configuración.

Estos cortafuegos además de la función de firewall también suelen dar servicio para:

VPN

Antispam

Antiphishing

Antispywareopic

Filtrado de contenidos

Antivirus

IDS/IPS

Guía de configuración básica (UTM)

Abrir terminal

Conectamos el cable de consola que viene con el dispositivo en la caja, es un cable azul con un conector RJ-45 que va al puerto de consola del firewall y el otro extremo es una conexión serie que conectaremos a nuestro pc.

Necesitaremos el programa gratuito Putty, lo abrimos y seleccionamos el tipo de conexión “Serial”, automáticamente se cambia el puerto a COM1. Hacemos click en “Open” y se nos abrirá la terminal de nuestro firewall ASA

Una vez en la terminal del ASA procedemos a configurar

Accedemos a modo administrador, con el comando enable y realizamos todas las configuraciones que necesitemos en nuestro dispositivo

Para guardar la configuración modificada, escribimos el comando: write memory

Backup

Utilizaremos el comando “copy” para almacenar la configuración almacenada en RAM “running-config” (configuración actual del router) o la configuración almacenada en NVRAM “startup-config” (configuración que se carga al arranque).

Escribiendo el comando: copy startup-config ? Esto nos mostrara una lista de las opciones de copia que hay, como ftp, tftp, flash, etc…

En caso de tener un servidor FTP en nuestra red, copiaremos la configuración de la siguiente manera: copy startup-config ftp

Nos preguntará la dirección IP de nuestro servidor FTP y el nombre de archivo
con el que queremos guardar la configuración

Es recomendable copiar la configuración en “running-config” para comprobar que
todo funciona bien antes de copiar la configuración en el “startup-config”.

Para ellos utilizamos el comando: copy ftp startup-config

Actualizar

Descargaremos las actualizaciones de software desde la página web oficial de Cisco

Ahora desde nuestro ASDM vamos a la pestaña de “Tools” y a la opción “Upgrade Software…” e instalaremos por separado ambas actualizaciones.

Conclusiones

Un firewall hardware es un requisito indispensable para la seguridad de una empresa, no es un antivirus, con lo cual debemos combinarlo con un buen antivirus para aumentar la seguridad de nuestra red.

En cuanto a la elección del tipo de cortafuegos, la mejor opción es elegir un cortafuegos hardware UTM

ya que son dispositivos compactos fabricados únicamente para este propósito y tienen detrás un equipo de personas trabajando día a día para crear actualizaciones del dispositivo y mejorar su seguridad.

los ciberataques van evolucionando y no existe
una protección 100% efectiva en internet, con lo que debemos de “blindar” al
máximo posible nuestra red

para ello necesitamos un cortafuegos hardware UTM, además de un buen antivirus en cada una de las máquinas de nuestra red.

Estudio de mercado UTM

en el mercado hay varias compañías que comercializan estos tipos de dispositivos UTM, pero para saber cuáles son las
mejores del mercado nos podemos ayudar observando los resultados de las pruebas que realiza anualmente el famoso laboratorio NSS Labs y los análisis de mercado que actualiza trimestralmente IDC.

Ambas organización concluyen que CISCO y CheckPoint son las mejores opciones, en los resultados de estas pruebas ambos superan el 99% de efectividad en la detección y bloqueo de amenazas

Ambos dispositivos UTM son excelentes opciones de seguridad, pero para decantarnos por uno u otro dispositivo, vamos a comparar los servicios que ofrecen ambos.

CheckPoint

es un proveedor global de soluciones de
seguridad en redes desde 1993

fue pionero en la industria de los
cortafuegos con la primera generación de firewalls al incorporar una tecnología patentada de inspección de estado.

Los dispositivos de esta compañia ofrecen las funciones de:

Firewall

VPN

IPS

Control de aplicaciones

Filtrado de URL

Antivirus

Anti-spam

CISCO

es líder global en redes y comunicaciones, su tecnología está implantada en la gran mayoría de empresas grandes, medianas y pequeñas de todo el mundo

Además dispone de uno de los mejores servicios técnicos, ya que CISCO tiene una alianza con instituciones universitarias en 128 países

Otra ventaja de Cisco son sus conocidas herramientas de emulación y configuración de redes, Packet Tracer y GNS3, que son de gran ayuda para experimentar y simular redes, comprobando su correcto funcionamiento antes de implantarlo físicamente en nuestra empresa.

Los dispositivos de esta compañia ofrecen las funciones de:

Firewall

Control de aplicaciones

NGIPS

Filtrado de URL

Protección frente a malware avanzado (AMP)

VPN

Estos firewalls proporcionan un conocimiento contextual y controles dinámicos que ayudan a evaluar automáticamente las amenazas, hacer correlaciones inteligentes y optimizar la defensa para proteger todas las redes

CISCO es la mejor solución para la protección firewall hoy en
día, además de ser el dispositivo UTM más implantado en las empresas de todo el mundo, nos ofrece mayores ventajas en comparación a CheckPoint como

Innovación (NGIPS – Nueva generación de IPS).

Herramientas de simulación propias (GNS3 y Packet Tracer).

Mayor calidad en servicio de soporte (CCNA).

Estabilidad

Al juntar NGIPS y AMP se proporciona una defensa integrada frente a las amenazas en todas las etapas de los ataques: antes, durante y después

Conocimientos previos

Los dispositivos CISCO utilizan un Sistema Operativo llamado Cisco IOS
(Internetworks Operating System)

se configuran mediante la interfaz de línea de
comandos (IOS CLI)

Necesitamos tener conocimientos básicos de configuración de dispositivos CISCO. Lo ideal sería disponer al menos de la certificación básica CCNA de CISCO, o tener practica configurando estos dispositivos

Inside

o LAN, es nuestra red interna y donde tendremos el máximo nivel de seguridad, con lo que aquí situaremos los servidores de datos importantes y todos los equipos de nuestra empresa

Outside

Será el trafico proveniente del exterior (internet)

DMZ (De-Militarized Zone)

En esta zona tendremos los servidores que
queremos que sean accesibles desde internet y estén instalados físicamente en nuestra red

Topologia

La topología básica es