SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Firewall de Nueva Generación
Abril 2012
GRUPO SMARTEKH
Información General

Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones
• 10 años de experiencia en el área de Networking y Diplomado en
    Seguridad en tecnologías de la Información
• Ingeniero certificado en diferentes marcas y tecnologías
       Juniper Networks
       PaloAlto Networks
       Trend Micro
       Barracuda
       Infoblox
• Consultor en el área de Seguridad en redes
• Premio al mejor Ingeniero Juniper Networks 2010 en la región
    Latinoamérica
• Experiencia en Pent testing y análisis de riesgos.

Jazmin Ortiz López
Licenciatura en Ciencias de la Informática
• 4 años de experiencia en soporte e implementación de soluciones de
    seguridad a nivel end-point, gateway y de redes.
• Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe
• Implementación de metodologías de servicios (MOF, COBIT, ITIL) de
    soporte técnico e implementación- Gobierno de TI.
• Responsable del área de Service Desk
• Actualmente Consultor técnico en el área de Seguridad en
    Networking
Firewall de Nueva Generación
Agenda




   1. El uso de aplicaciones en
      Universidades
   2. Tipos de firewall
   3. Firewall de Nueva Generación
   4. Análisis de la Industria
   5. Conclusiones
326           64
universities   petabytes




   1,023           1
applications   challenge
Firewall de Nueva Generación
Uso de aplicaciones en las Universidades

Los estudiantes encontrarán la manera…




                                             97%
                                           incidencias



          65%
    incidencias
Firewall de Nueva Generación
Uso de aplicaciones en las Universidades

El uso de filesharing es excesivo




                                             94%
                                           incidencias



            96%
      incidencias
Firewall de Nueva Generación
Uso de aplicaciones en las Universidades

Acceso remoto: IT, soporte o estudiantes?




                96% incidencias
Firewall de Nueva Generación
Uso de aplicaciones en las Universidades

¿Dónde está el ancho de banda?




           48% consume 86%
Firewall de Nueva Generación
Uso de aplicaciones en las Universidades

Equilibrio delicado entre libertad y caos




                          ¿Por qué?
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Firewalls – Se iniciaron con los ruteadores

 Aplicaciones tradicionales   Aplicaciones dinámicas   Antecedentes
 • DNS                        • FTP                    • Aparecen a mediados de los
 • Gopher                     • RPC                      1980’s
 • SMTP                       • Java/RMI
 • HTTP                       • Multimedia             • Típicamente incluidos en los
                                                         ruteadores
                                                       • Clasifican los paquetes
                                                         individuales en base al
                                                         numero de puerto

                                                       Desafío
                                                       • No soportan aplicaciones
                                                         dinámicas




          Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Pero los ruteadores no se pueden adaptar a las nuevas aplicaciones

Aplicaciones tradicionales   Aplicaciones dinámicas   Antecedentes
• DNS                        • FTP                    • Aparecen a mediados de los
• Gopher                     • RPC
• SMTP                       • Java/RMI                 1980’s
• HTTP                       • Multimedia             • Típicamente incluidos en los
                                                        ruteadores
                                                      • Clasifican los paquetes
                                                        individuales en base al numero
                                                        de puerto

                                                      Desafío
                                                      • No soportan aplicaciones
                                                        dinámicas
                                                      • La solución dudosa es abrir
                                                        grandes grupos de puertos
                                                      • Abiertos a ataques a toda la red
         Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

La inspección Stateful mejoro la protección
 Aplicaciones tradicionales    Aplicaciones dinámicas
                              Dynamic Applications      Antecedentes
 • DNS                        •• FTP
                                 FTP                    • Creada por Nir Zuk y Check
 • Gopher                     •• RPC
                                 RPC
 • SMTP                       •• Java/RMI
                                 Java/RMI                 Point en 1994
 • HTTP                       •• Multimedia
                                 Multimedia             • Tabla fija del estado de los
                                                          paquetes limitados filtrados
                                                        • Clasificación del trafico en
                                                          base a los números de
                                                          puertos en el contexto del flujo

                                                        Desafío
                                                        • Esto ayudo, pero las
                                                          aplicaciones continuaron
                                                          evolucionando

          Internet
Firewall de Nueva Generación
Antecedentes: Tipos de Firewall

Pero los Firewalls tradicionales aun no tienen visibilidad

Aplicaciones tradicionales   Aplicaciones dinámicas       Desafío
• DNS                        • FTP                        • No pueden identificar
• Gopher                     • RPC                          aplicaciones evasivas
• SMTP                       • Java/RMI                   • Incrustados dentro de
• HTTP                       • Multimedia                   productos de seguridad
                                                            existentes
                                                          • No puede corregir
                                       Apls Evasivas        retroactivamente
                                       • Encriptadas
                                       • Web 2.0
                                       • P2P / Musica
                                                          Veredicto
                                       • IM / Skype       • Los firewalls tradicionales
                                       • Video / juegos     han llegado al fin de sus
                                       • Desktop Apps       limites de vida útil
                                       • Spyware          • Este problema se pondrá
                                       • Crimeware          cada ves peor



         Internet
Firewall de Nueva Generación
 Antecedentes: Tipos de Firewall

Las Aplicaciones han Cambiado– La seguridad No
                                              Colaboración / Media   Personal
                                     SaaS
• El gateway en la frontera
  es el lugar adecuado para
  reforzar las políticas de
  control
   -   Ve todo el trafico
   -   Define los limites de
       confianza




                                   • PERO.. Las Aplicaciones Han
                                    Cambiado
                                     -   Puertos ≠ Aplicaciones
                                     -   Direcciones IP ≠ Usuarios
                                     -   Paquetes ≠ Contenido


 Necesita restablecer la visibilidad y control en la red
Firewall de Nueva Generación
Firewall de Nueva Generación

Suficiente….Es tiempo de cambiar el concepto


Nuevos Requerimientos para el Firewall


1. Identificar aplicaciones sin importar el
   puerto, protocolo, táctica evasiva o SSL

2. Identificar usuarios sin importar su
   dirección IP

3. Visibilidad y control de políticas granular
   sobre el acceso / funcionalidad de la
   aplicación
 4. Proteger en tiempo-real contra
    amenazas embebidas a través de las
    aplicaciones

5. Multi-gigabit, implementación in-line
   sin degradación en el rendimiento
Firewall de Nueva Generación
Firewall de Nueva Generación


Clasificación del Tráfico de aplicaciones
- Visibilidad dentro de todo el contenido de flujo, para identificar cada aplicación
sin importar el puerto, protocolo o encriptación SSL
- Escaneo de todas las aplicaciones en todos los puertos sin degradar el
rendimiento
- Dinámicamente actualiza aplicaciones nuevas y ya conocidas


        Lo que entra …    Enfoque Céntrico de aplicaciones         Es lo que ves …


                                      Bittorrent
                      Clasificación   Meebo
                                      Oracle       Control y
                           de
                                      MSN
                                      Salesforce     10 Gig
                                                   Visibilidad
                      Aplicaciones    WebEx
                                      Skype
Firewall de Nueva Generación
Firewall de Nueva Generación

App-ID: Visibilidad Completa de las Aplicaciones




•   Control basado en Políticas. Aplicaciones distribuidas a través de categorías y
    subcategorías
•   Combinación balanceada de aplicaciones de red, negocios e internet, y protocolos de
    red
Firewall de Nueva Generación
Firewall de Nueva Generación

Cambiando el Firewall… y el IPS
                                         •   Reconstruir el firewall desde la
                                             base



                    Telnet


                             HTTP
            SSH
    FTP




                                    IM
                                         •   Identifica tráfico a nivel
                                             Aplicación
                  App-ID                 –   Siempre arriba
 Puerto Puerto Puerto Puerto Port        –   Siempre la primer acción
   20     22     23     80   531
                                         –   En todos los puertos
                                         •   El control positivo es
                                             recuperado,
                                             independientemente del
                                             puerto del tráfico en el que
     • IPS trabaja de forma                  viaja
       sistemática                       •   El firewall realiza las funciones
     • Aplicaciones evasivas no              para las cuáles fue diseñado
       evaden el IPS o el firewall           originalmente
Firewall de Nueva Generación
    Firewall de Nueva Generación
    Prevención de Amenazas integrado
•    El panorama de las
     amenazas ha crecido
      –   Tradicional: Ataques/exploits
          internos hacia los servidores                      Vulnerabilidades
      –   Hoy en día: Malware,                                   Exploits
          botnets, Aplicaciones
          peligrosas, exploits a nivel
          usuario final, URLs             Tipos de archivo                         Botnets y
          comprometidas, archivos            peligrosos                            Malware
          infectados, and exploits                              Integrative
                                                                  Threat
          tradicionales, todos                                  Prevention
          trabajando en conjunto

•    Amenazas y vectores                          Páginas Web                  Amenazas
                                                 comprometidas                deconocidas
     múltiples trabajando en
     conjunto
      •   Ejemplo: Aprovechar
          Vulnerabilidad A de un
          servidor  inyección de
          malware injection 
          Aprovechar vulnerabilidad en
          navegador  infección a
          nivel cliente
Firewall de Nueva Generación
    Firewall de Nueva Generación

    Content-ID: Análisis de Contenido en Tiempo-Real




•   Detectar y bloquear un amplio rango de amenazas, limitar transferencias de archivos
    no autorizadas y controlar la navegación web no relacionada con el trabajo
     – Basado en el flujo de datos, no en el archivo, para un rendimiento en tiempo real
          • Motor de firma uniforme analiza un amplio rango de amenazas en una sola
             pasada
          • Vulnerabilidades y exploits (IPS), virus, y spyware (tanto descargas como phone-
             home)
     – Bloquear la transferencia de datos sensibles y transferencias de archivos por tipo
          • Buscar #TC y patrones de NSS
          • Buscar dentro del archivo para determinar el tipo – no esta basado en
             extensiones
     – Filtrado Web a través de una base de datos completamente integrada
Firewall de Nueva Generación
Firewall de Nueva Generación

User-ID: Integración al Directorio Empresarial




   • Los usuarios ya no se definen únicamente por su dirección IP
      – Aprovechar la infraestructura existente de Active Directory
   • Entender el comportamiento de aplicaciones y amenazas de los
     usuarios basado en su usuario de AD, no solo la IP
   • Administrar y reforzar las políticas con base en usuarios y/o grupos
     de AD
   • Investigar incidentes de seguridad, generar reportes
     personalizados
Firewall de Nueva Generación
Firewall de Nueva Generación

     ¿Cuál es el tráfico                    ¿Permitir para este usuario     ¿Qué riesgos o amenazas hay
    y éste es permitido?                       y/o grupo específico?            dentro del tráfico?
          (App-ID)                                   (User ID)                      (Content ID)



                                                                              IPS
                                 Facebook
                                                                          Malware
                       Gbridge
        HTTP

               Gtalk
  SSL




                                                                             URL
                                                                                               Bloqueo de
                                                                                                    sitios
                                                                                               maliciosos


                                                                          Tipo archivo     Incluir archivos
                                                                                             comprimidos


 Proceso basado en políticas
 Es la primera tarea que siempre se
                                                                          Contenido         CC#, SSN, etc.
  ejecuta
 Todo el tráfico, todos los puertos
 Siempre activo
Firewall de Nueva Generación
Firewall de Nueva Generación

Decidir los niveles de políticas de control
• La visibilidad proporciona la habilidad de implementar políticas de acuerdo
  ciertas necesidades
  – Permitir
  – Permitir, pero escanear
  – Permitir ciertos usuarios                     Network Control
  – Permitir ciertas funciones
  – Denegar aplicaciones malas
     conocidas
                                    Bajo                                  Alto
  – Descifrar cuando sea
      apropiado
  – Calidad de Servicio (QoS)
  – …cualquier combinación de las anteriores
Firewall de Nueva Generación
Análisis de la Industria
Firewall de Nueva Generación
Análisis de la Industria
Firewall de Nueva Generación
Conclusiones

Permitir libertad académica, pero minimizar el caos



• Identificar aplicaciones, incluyendo aquellas que son P2P, que
  ejecutan técnicas de “encrypted tunneling” y proxies
• Determinar y visualizar quien está haciendo uso de dichas
  aplicaciones, a través de la integración de servicios de directorio.
• Aplicar políticas de firewall para el monitoreo y registro de eventos,
  aplicar Calidad de servicio (QoS) o bloqueo por aplicación
• Inspeccionar y proteger el tráfico de aplicación con prevención de
  ataques
Firewall de Nueva Generación
Preguntas




            * Correo electrónico:
            mchavez@smartekh.com
            jortiz@smartekh.com

            www.smartekh.com
www.smartekh.com
Tu seguridad informática es nuestra pasión

Contenu connexe

Tendances

gustavo fragozo
gustavo fragozogustavo fragozo
gustavo fragozoingtavocom
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Suri Ingeniería y Servicios
Suri Ingeniería y ServiciosSuri Ingeniería y Servicios
Suri Ingeniería y Servicioscacuevasv
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridadmitzidelangel
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
camara ip diego
camara ip diegocamara ip diego
camara ip diegodiegotk123
 
Sistemas de Video vigilancia IP
Sistemas de Video vigilancia IPSistemas de Video vigilancia IP
Sistemas de Video vigilancia IPAndrés Morán
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Conectividad móviles
Conectividad móvilesConectividad móviles
Conectividad móvilesRafa Gonzalez
 

Tendances (18)

gustavo fragozo
gustavo fragozogustavo fragozo
gustavo fragozo
 
Pasantías
Pasantías Pasantías
Pasantías
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Qué Es El Wiki
Qué Es El WikiQué Es El Wiki
Qué Es El Wiki
 
Presentacion
PresentacionPresentacion
Presentacion
 
Suri Ingeniería y Servicios
Suri Ingeniería y ServiciosSuri Ingeniería y Servicios
Suri Ingeniería y Servicios
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Ventajas y desventajas del wifi
Ventajas y desventajas del wifiVentajas y desventajas del wifi
Ventajas y desventajas del wifi
 
camara ip diego
camara ip diegocamara ip diego
camara ip diego
 
Sistemas de Video vigilancia IP
Sistemas de Video vigilancia IPSistemas de Video vigilancia IP
Sistemas de Video vigilancia IP
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Conectividad móviles
Conectividad móvilesConectividad móviles
Conectividad móviles
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 

Similaire à [WEBINAR] Firewall de Nueva Generación.

[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Quobis portfolio corporativo
Quobis portfolio corporativoQuobis portfolio corporativo
Quobis portfolio corporativoQuobis
 
Anatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksAnatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksNextel S.A.
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a FirepowerEducática
 
Monitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSMonitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSDiego Fernando Carrera Moreno
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 

Similaire à [WEBINAR] Firewall de Nueva Generación. (20)

[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Quobis portfolio corporativo
Quobis portfolio corporativoQuobis portfolio corporativo
Quobis portfolio corporativo
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Anatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksAnatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworks
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a Firepower
 
Monitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSMonitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMS
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Plus de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Plus de Grupo Smartekh (14)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Dernier

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Dernier (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

[WEBINAR] Firewall de Nueva Generación.

  • 1. Firewall de Nueva Generación Abril 2012
  • 2. GRUPO SMARTEKH Información General Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones • 10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información • Ingeniero certificado en diferentes marcas y tecnologías  Juniper Networks  PaloAlto Networks  Trend Micro  Barracuda  Infoblox • Consultor en el área de Seguridad en redes • Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica • Experiencia en Pent testing y análisis de riesgos. Jazmin Ortiz López Licenciatura en Ciencias de la Informática • 4 años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes. • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe • Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI. • Responsable del área de Service Desk • Actualmente Consultor técnico en el área de Seguridad en Networking
  • 3. Firewall de Nueva Generación Agenda 1. El uso de aplicaciones en Universidades 2. Tipos de firewall 3. Firewall de Nueva Generación 4. Análisis de la Industria 5. Conclusiones
  • 4. 326 64 universities petabytes 1,023 1 applications challenge
  • 5. Firewall de Nueva Generación Uso de aplicaciones en las Universidades Los estudiantes encontrarán la manera… 97% incidencias 65% incidencias
  • 6. Firewall de Nueva Generación Uso de aplicaciones en las Universidades El uso de filesharing es excesivo 94% incidencias 96% incidencias
  • 7. Firewall de Nueva Generación Uso de aplicaciones en las Universidades Acceso remoto: IT, soporte o estudiantes? 96% incidencias
  • 8. Firewall de Nueva Generación Uso de aplicaciones en las Universidades ¿Dónde está el ancho de banda? 48% consume 86%
  • 9. Firewall de Nueva Generación Uso de aplicaciones en las Universidades Equilibrio delicado entre libertad y caos ¿Por qué?
  • 10. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Firewalls – Se iniciaron con los ruteadores Aplicaciones tradicionales Aplicaciones dinámicas Antecedentes • DNS • FTP • Aparecen a mediados de los • Gopher • RPC 1980’s • SMTP • Java/RMI • HTTP • Multimedia • Típicamente incluidos en los ruteadores • Clasifican los paquetes individuales en base al numero de puerto Desafío • No soportan aplicaciones dinámicas Internet
  • 11. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Pero los ruteadores no se pueden adaptar a las nuevas aplicaciones Aplicaciones tradicionales Aplicaciones dinámicas Antecedentes • DNS • FTP • Aparecen a mediados de los • Gopher • RPC • SMTP • Java/RMI 1980’s • HTTP • Multimedia • Típicamente incluidos en los ruteadores • Clasifican los paquetes individuales en base al numero de puerto Desafío • No soportan aplicaciones dinámicas • La solución dudosa es abrir grandes grupos de puertos • Abiertos a ataques a toda la red Internet
  • 12. Firewall de Nueva Generación Antecedentes: Tipos de Firewall La inspección Stateful mejoro la protección Aplicaciones tradicionales Aplicaciones dinámicas Dynamic Applications Antecedentes • DNS •• FTP FTP • Creada por Nir Zuk y Check • Gopher •• RPC RPC • SMTP •• Java/RMI Java/RMI Point en 1994 • HTTP •• Multimedia Multimedia • Tabla fija del estado de los paquetes limitados filtrados • Clasificación del trafico en base a los números de puertos en el contexto del flujo Desafío • Esto ayudo, pero las aplicaciones continuaron evolucionando Internet
  • 13. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Pero los Firewalls tradicionales aun no tienen visibilidad Aplicaciones tradicionales Aplicaciones dinámicas Desafío • DNS • FTP • No pueden identificar • Gopher • RPC aplicaciones evasivas • SMTP • Java/RMI • Incrustados dentro de • HTTP • Multimedia productos de seguridad existentes • No puede corregir Apls Evasivas retroactivamente • Encriptadas • Web 2.0 • P2P / Musica Veredicto • IM / Skype • Los firewalls tradicionales • Video / juegos han llegado al fin de sus • Desktop Apps limites de vida útil • Spyware • Este problema se pondrá • Crimeware cada ves peor Internet
  • 14. Firewall de Nueva Generación Antecedentes: Tipos de Firewall Las Aplicaciones han Cambiado– La seguridad No Colaboración / Media Personal SaaS • El gateway en la frontera es el lugar adecuado para reforzar las políticas de control - Ve todo el trafico - Define los limites de confianza • PERO.. Las Aplicaciones Han Cambiado - Puertos ≠ Aplicaciones - Direcciones IP ≠ Usuarios - Paquetes ≠ Contenido Necesita restablecer la visibilidad y control en la red
  • 15. Firewall de Nueva Generación Firewall de Nueva Generación Suficiente….Es tiempo de cambiar el concepto Nuevos Requerimientos para el Firewall 1. Identificar aplicaciones sin importar el puerto, protocolo, táctica evasiva o SSL 2. Identificar usuarios sin importar su dirección IP 3. Visibilidad y control de políticas granular sobre el acceso / funcionalidad de la aplicación 4. Proteger en tiempo-real contra amenazas embebidas a través de las aplicaciones 5. Multi-gigabit, implementación in-line sin degradación en el rendimiento
  • 16. Firewall de Nueva Generación Firewall de Nueva Generación Clasificación del Tráfico de aplicaciones - Visibilidad dentro de todo el contenido de flujo, para identificar cada aplicación sin importar el puerto, protocolo o encriptación SSL - Escaneo de todas las aplicaciones en todos los puertos sin degradar el rendimiento - Dinámicamente actualiza aplicaciones nuevas y ya conocidas Lo que entra … Enfoque Céntrico de aplicaciones Es lo que ves … Bittorrent Clasificación Meebo Oracle Control y de MSN Salesforce 10 Gig Visibilidad Aplicaciones WebEx Skype
  • 17. Firewall de Nueva Generación Firewall de Nueva Generación App-ID: Visibilidad Completa de las Aplicaciones • Control basado en Políticas. Aplicaciones distribuidas a través de categorías y subcategorías • Combinación balanceada de aplicaciones de red, negocios e internet, y protocolos de red
  • 18. Firewall de Nueva Generación Firewall de Nueva Generación Cambiando el Firewall… y el IPS • Reconstruir el firewall desde la base Telnet HTTP SSH FTP IM • Identifica tráfico a nivel Aplicación App-ID – Siempre arriba Puerto Puerto Puerto Puerto Port – Siempre la primer acción 20 22 23 80 531 – En todos los puertos • El control positivo es recuperado, independientemente del puerto del tráfico en el que • IPS trabaja de forma viaja sistemática • El firewall realiza las funciones • Aplicaciones evasivas no para las cuáles fue diseñado evaden el IPS o el firewall originalmente
  • 19. Firewall de Nueva Generación Firewall de Nueva Generación Prevención de Amenazas integrado • El panorama de las amenazas ha crecido – Tradicional: Ataques/exploits internos hacia los servidores Vulnerabilidades – Hoy en día: Malware, Exploits botnets, Aplicaciones peligrosas, exploits a nivel usuario final, URLs Tipos de archivo Botnets y comprometidas, archivos peligrosos Malware infectados, and exploits Integrative Threat tradicionales, todos Prevention trabajando en conjunto • Amenazas y vectores Páginas Web Amenazas comprometidas deconocidas múltiples trabajando en conjunto • Ejemplo: Aprovechar Vulnerabilidad A de un servidor  inyección de malware injection  Aprovechar vulnerabilidad en navegador  infección a nivel cliente
  • 20. Firewall de Nueva Generación Firewall de Nueva Generación Content-ID: Análisis de Contenido en Tiempo-Real • Detectar y bloquear un amplio rango de amenazas, limitar transferencias de archivos no autorizadas y controlar la navegación web no relacionada con el trabajo – Basado en el flujo de datos, no en el archivo, para un rendimiento en tiempo real • Motor de firma uniforme analiza un amplio rango de amenazas en una sola pasada • Vulnerabilidades y exploits (IPS), virus, y spyware (tanto descargas como phone- home) – Bloquear la transferencia de datos sensibles y transferencias de archivos por tipo • Buscar #TC y patrones de NSS • Buscar dentro del archivo para determinar el tipo – no esta basado en extensiones – Filtrado Web a través de una base de datos completamente integrada
  • 21. Firewall de Nueva Generación Firewall de Nueva Generación User-ID: Integración al Directorio Empresarial • Los usuarios ya no se definen únicamente por su dirección IP – Aprovechar la infraestructura existente de Active Directory • Entender el comportamiento de aplicaciones y amenazas de los usuarios basado en su usuario de AD, no solo la IP • Administrar y reforzar las políticas con base en usuarios y/o grupos de AD • Investigar incidentes de seguridad, generar reportes personalizados
  • 22. Firewall de Nueva Generación Firewall de Nueva Generación ¿Cuál es el tráfico ¿Permitir para este usuario ¿Qué riesgos o amenazas hay y éste es permitido? y/o grupo específico? dentro del tráfico? (App-ID) (User ID) (Content ID) IPS Facebook Malware Gbridge HTTP Gtalk SSL URL Bloqueo de sitios maliciosos Tipo archivo Incluir archivos comprimidos  Proceso basado en políticas  Es la primera tarea que siempre se Contenido CC#, SSN, etc. ejecuta  Todo el tráfico, todos los puertos  Siempre activo
  • 23. Firewall de Nueva Generación Firewall de Nueva Generación Decidir los niveles de políticas de control • La visibilidad proporciona la habilidad de implementar políticas de acuerdo ciertas necesidades – Permitir – Permitir, pero escanear – Permitir ciertos usuarios Network Control – Permitir ciertas funciones – Denegar aplicaciones malas conocidas Bajo Alto – Descifrar cuando sea apropiado – Calidad de Servicio (QoS) – …cualquier combinación de las anteriores
  • 24. Firewall de Nueva Generación Análisis de la Industria
  • 25. Firewall de Nueva Generación Análisis de la Industria
  • 26. Firewall de Nueva Generación Conclusiones Permitir libertad académica, pero minimizar el caos • Identificar aplicaciones, incluyendo aquellas que son P2P, que ejecutan técnicas de “encrypted tunneling” y proxies • Determinar y visualizar quien está haciendo uso de dichas aplicaciones, a través de la integración de servicios de directorio. • Aplicar políticas de firewall para el monitoreo y registro de eventos, aplicar Calidad de servicio (QoS) o bloqueo por aplicación • Inspeccionar y proteger el tráfico de aplicación con prevención de ataques
  • 27. Firewall de Nueva Generación Preguntas * Correo electrónico: mchavez@smartekh.com jortiz@smartekh.com www.smartekh.com