Trabajo de grado - Especialización
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas
Registro en:
Universidad Tecnológica de Pereira
Repositorio Institucional Universidad Tecnológica de Pereira
Autor
Marín Castaño , Andres Camilo
Martinez Copete , Jackson Emilio
Institución
Resumen
Las necesidades actuales en términos de ciberseguridad han ido avanzando notablemente, sobre todo en los dispositivos de protección perimetral, grandes marcas han invertido en investigación y desarrollo en las tecnologías que robustesen este importante punto en las organizaciones. Sin embargo, en las pymes regionales se han observado faltas de procesos adecuados en la selección objetiva de un dispositivo de esta índole, es donde nace el presente documento, para dar las pautas, nociones y apartados importantes a revisar dentro de cada organización durante el proceso de selección de su firewall. The current needs in terms of cybersecurity have advanced notably, especially in perimeter
protection devices. Major brands have invested in research and development of technologies to
strengthen this crucial aspect within organizations. However, deficiencies in proper processes for objectively selecting a device of this nature have been observed in regional SMEs. This is where the present document comes into play, to provide guidelines, insights, and important sections to review within each. Especialización Tabla de contenido
1. Introducción............................................................................................................... 19
2. Definición del Problema ............................................................................................ 20
3. Justificación............................................................................................................... 24
4. Objetivos ................................................................................................................... 25
4.1. Objetivo General .................................................................................................... 25
4.2. Objetivos Específicos ............................................................................................. 25
5. Marco Referencial ..................................................................................................... 26
5.1. Estado del Arte....................................................................................................... 26
5.2. Marco Conceptual .................................................................................................. 30
5.2.1. Firewall…………………………………………………………………………………..30
5.2.1.1. Tipos de Firewall. ............................................................................................. 30
5.2.1.1.1 Filtrado de Paquetes. ..................................................................................... 31
5.2.1.1.2 Inspección de Estados.................................................................................... 32
5.2.1.1.3 Puerta de Enlace a Nivel de Circuito. ............................................................. 32
5.2.1.1.4 Firewall Proxy………………………………………………………………………. 32
5.2.1.1.5 NGFW (Next Generation Firewall).................................................................. 33
6. Metodología .............................................................................................................. 33
6.1 Datasheet ………………………………………………………………………………….47
VI
6.1.1. Sizing y Firewall Throughput para Pequeñas Empresas ..................................... 48
6.1.1.1. Fortigate 40F………………………………………………………………………… 48
6.1.1.2. Palo Alto 415…………………………………………………………………………. 49
6.1.1.3 Check Point 1535.............................................................................................. 49
6.1.1.4. Sophos XGS 107.............................................................................................. 50
6.1.2. Sizing y Firewall Throughput para Mediana Empresa. ........................................ 50
6.1.2.1. Fortigate 61F………………………………………………………………………… 51
6.1.2.2. Palo Alto 445………………………………………………………………………… 51
6.1.2.3. Check Point 1575............................................................................................. 52
6.1.2.4. Sophos XGS 116.............................................................................................. 52
6.1.3. Características Extendidas Firewall Comerciales................................................ 53
6.1.3.1. Características NGFW Pequeñas Empresas. .................................................. 53
6.1.3.1.1. Fortigate 40F………………………………………………………………………. 53
6.1.3.1.1.1 Características Técnicas Fortigate 40F:...................................................... 53
6.1.3.1.2 Palo Alto PA-415. ........................................................................................... 55
6.1.3.1.2.1 Características Técnicas PA-415: ............................................................... 55
6.1.3.1.3 XGS 107……………………………………………………………………………...57
6.1.3.1.3.1 Características Técnicas XGS 107.............................................................. 57
6.1.3.1.4 Check Point 1535 (SMB) ................................................................................ 58
6.1.3.1.4.1 Características Técnicas Check Point 1535: ............................................... 59
VII
6.1.3.4.1 Características NGFW Medianas Empresas .................................................. 60
6.1.3.4.1.1 FortiGate 61F……………………………………………………………………...60
6.1.4.1.1.1 Características Técnicas Fortigate 61F:...................................................... 61
6.1.3.4.2 Palo Alto PA-445. ........................................................................................... 62
6.1.3.4.2.1 Características Técnicas PA-415: ............................................................... 63
6.1.3.4.3 Check Point 1575 ........................................................................................... 64
6.1.3.4.3.1 Características Técnicas Check Point 1575: ............................................... 65
6.1.3.4.4 XGS 116w……………………………………………………………………………66
6.1.3.4.4.1 Características Técnicas XGS 116w ........................................................... 66
6.2 Firewall Open Source. ............................................................................................. 68
6.2.1 Opnsense............................................................................................................. 68
6.2.1.1 Sizing OpnSense............................................................................................... 68
6.2.2 pfSense ................................................................................................................ 69
6.2.2.1 Sizing Pfsense................................................................................................... 70
6.2.3 Ipfire ..................................................................................................................... 71
6.2.3.1 Sizing IpFire ...................................................................................................... 71
7. Análisis y Resultados ................................................................................................ 72
8. Conclusiones............................................................................................................. 76
9. Anexos……………………………………………………………………………………….77
10. Bibliografía .............................................................................................................. 78