Seguridad perimetral: Firewalls y DMZ (URJCx)

universidadurjc
29 Feb 201605:07

Summary

TLDREl guion habla sobre la defensa de redes contra ataques externos, comparando con las ciudades amuralladas de la Edad Media. Se menciona el uso de un único punto de acceso para el tráfico de la red, con un enfoque en el uso de listas de control de acceso (ACL) y firewalls como primera línea de defensa. Se describen diferentes tipos de firewalls, desde los filtros de paquetes hasta los de inspección de paquetes dinámicos y los de inspección profunda. También se discute el uso de proxys como una forma de control y registro del tráfico, así como la importancia de proteger servicios críticos como el correo electrónico y el servicio web en una 'zona desmilitarizada' con firewalls adecuados.

Takeaways

  • 🏰 La defensa inicial de una red comienza en su perímetro, similar a las ciudades amuralladas de la Edad Media.
  • 🚪 Se recomienda tener un único punto de acceso a la red para facilitar el control y la seguridad.
  • 🔒 El router frontera actúa como la primera línea de defensa, conectando la red interna con Internet y realizando el primer filtrado de paquetes.
  • ⚔️ El uso de listas de control de acceso (ACL) permite definir reglas para permitir o denegar tráfico de red específico.
  • 🔥 El firewall es una herramienta clave para el control e inspección de paquetes, decidiendo si se permiten o no en la red.
  • 🚫 El enfoque más conservador es bloquear todo tráfico por defecto y luego permitir únicamente lo necesario mediante reglas específicas.
  • 🔄 Los firewalls dinámicos o stateful inspection evalúan el tráfico en función del contexto de la conexión y el estado de las sesiones.
  • 🔍 Los firewalls de inspección profunda (DPI) examinan los datos a nivel de aplicación, pudiendo detectar troyanos, spyware y malware.
  • 🌐 Los proxys o firewalls de próxima pasarela de aplicaciones actúan como intermediarios entre la red interna y externa, permitiendo el control y registro del tráfico.
  • 🚀 El uso de proxys también permite el filtrado a nivel de aplicación y la prevención de contenido malicioso dentro de la red interna.
  • 🛡️ Los nodos bastión son máquinas críticas que requieren una configuración segura y actualizada para protegerse de ataques.

Q & A

  • ¿Qué es una red amurallada y cómo se relaciona con la seguridad de una red moderna?

    -Una red amurallada es una red protegida por muros o barreras, similar a las ciudades fortificadas de la Edad Media. En el contexto de la seguridad de una red moderna, se refiere a la protección del perímetro de la red mediante medidas de seguridad para evitar ataques externos.

  • ¿Por qué es importante tener un único punto de acceso a la red?

    -Tener un único punto de acceso es importante porque permite centralizar el control y la seguridad, facilitando el monitoreo y el filtrado de tráfico, y reduciendo la posibilidad de que se aprovechen vulnerabilidades en múltiples puntos de entrada.

  • ¿Qué es un router frontera y qué función cumple en la seguridad de una red?

    -Un router frontera es un dispositivo de red que conecta la red interna con Internet y actúa como la primera línea de defensa. Realiza el primer filtrado de paquetes y controla el tráfico que entra y sale de la red.

  • ¿Qué son las listas de control de acceso (ACL) y cómo se utilizan en un firewall?

    -Las listas de control de acceso (ACL) son una serie de reglas que definen qué tráfico de red se permite o deniega. Se utilizan en un firewall para controlar el flujo de datos y proteger la red contra tráfico no deseado o malicioso.

  • ¿Qué es un firewall y cuál es su función principal en una red?

    -Un firewall es un hardware o software dedicado a la tarea de control e inspección de los paquetes de datos que pasan a través de él. Su función principal es decidir si los paquetes prosiguen su camino o son bloqueados en función de las reglas establecidas.

  • ¿Cómo funciona el filtro de paquetes en un firewall y qué nivel de inspección ofrece?

    -El filtro de paquetes en un firewall funciona inspeccionando las cabeceras de los paquetes a nivel de red, como el puerto, dirección IP, etc., para decidir si permitir o bloquear el tráfico. Proporciona un nivel de inspección básico, limitado a la información presente en la capa de red.

  • ¿Qué son los firewalls dinámicos o stateful packet inspection (SPI) y cómo difieren de los firewalls básicos?

    -Los firewalls dinámicos o SPI son firewalls que no solo inspeccionan las cabeceras de los paquetes sino que también evalúan el contexto de la conexión a nivel de transporte. Esto les permite realizar un seguimiento de las sesiones de red y aplicar reglas más complejas basadas en el estado de la conexión.

  • ¿Qué es el deep packet inspection (DPI) y cómo ayuda a mejorar la seguridad de una red?

    -El deep packet inspection (DPI) es una técnica de análisis de paquetes que examina los datos a nivel de aplicación dentro de los paquetes de red. Ayuda a mejorar la seguridad al detectar troyanos, spyware, malware y otras amenazas que podrían pasar desapercibidas por firewalls que solo inspeccionan las cabeceras de los paquetes.

  • ¿Qué es un proxy de aplicaciones y cómo funciona para proteger una red?

    -Un proxy de aplicaciones es una máquina que actúa como intermediaria entre la red interna y la externa. Examina y registra todo el tráfico de salida e entrada, permitiendo el control y registro del uso de servicios, así como el filtrado de contenido malicioso a nivel de aplicación.

  • ¿Qué es un nodo bastión y por qué es importante protegerlo adecuadamente?

    -Un nodo bastión es una máquina que se encuentra fuera de la red interna y está expuesta a ataques. Es importante protegerlo adecuadamente mediante la configuración segura, el uso de un sistema operativo actualizado y la eliminación de aplicaciones, protocolos y puertos innecesarios para reducir la superficie de ataque.

  • ¿Qué se entiende por zona desmilitarizada o red perimetral y cómo se utiliza en la seguridad de una red?

    -La zona desmilitarizada o red perimetral es un área de la red que se encuentra entre la red interna y la externa. Se utiliza para alojar servicios que deben ser accesibles desde el exterior, pero que no deben estar directamente en la red interna para protegerlos y reducir el riesgo de intrusiones.

Outlines

00:00

🏰 Primera Línea de Defensa: El Router Frontera y los Firewalls

El primer párrafo enfatiza la importancia de la defensa inicial contra ataques externos, similar a las ciudades amuralladas de la Edad Media, comenzando desde el perímetro de las instalaciones. Se describe cómo la red debe tener un único punto de acceso para mayor seguridad, a través de un router frontera que conecta la red interna con Internet. Este router es la primera barrera de defensa, donde se realiza el primer filtrado de paquetes utilizando listas de control de acceso (ACL). El firewall, ya sea en forma de hardware o software, es la herramienta principal para este filtrado, permitiendo o denegando el tráfico según un conjunto de reglas. Se mencionan diferentes tipos de firewalls, desde los más simples que realizan filtrado de paquetes hasta los más avanzados que incluyen inspección de paquetes dinámicos y análisis de paquetes profundos para detectar malware y spyware.

Mindmap

Keywords

💡Amuralladas

Las ciudades amuralladas se refieren a aquellas que están rodeadas de muros o fortificaciones para protegerse de ataques enemigos. En el contexto del video, se utiliza para comparar con la defensa de una red informática frente a amenazas externas, indicando que la seguridad comienza en el perímetro de las instalaciones.

💡Perímetro de instalaciones

El perímetro de instalaciones es la frontera física o lógica que separa una red interna de una externa. En el video, se menciona como el punto de inicio para la defensa de una red contra ataques, siendo crucial para la seguridad de la información.

💡Router frontera

Un router frontera es un dispositivo de red que conecta una red interna con Internet y actúa como el primer punto de control de seguridad. En el script, se describe como la primera línea de defensa que permite el filtrado de tráfico de red.

💡ACL (Access Control List)

ACL es una lista de control de acceso que define reglas para permitir o denegar tráfico de red. Es fundamental en el video para el primer filtrado de paquetes, ejemplificado con la denegación de tráfico hacia el puerto 23 para bloquear el servicio Telnet.

💡Firewall

Un firewall es un sistema de hardware o software diseñado para controlar el tráfico de red y proteger una red de amenazas. En el video, se discute cómo un firewall realiza la inspección y control de paquetes, siendo esencial para la seguridad de una red.

💡Filtro de paquetes

El filtro de paquetes es un proceso por el cual un firewall examina las cabeceras de los paquetes de red para decidir si permitir o rechazar su tránsito. Es mencionado en el video como la forma en que se realiza el control básico de tráfico en un router frontera.

💡Stateful Packet Inspection (SPI)

SPI es una técnica avanzada de firewall que inspecciona paquetes de red y mantiene un registro de las sesiones activas para permitir o denegar tráfico en función del contexto de la conexión. Se destaca en el video como una evolución de los firewalls dinámicos.

💡Deep Packet Inspection (DPI)

DPI es un método que analiza el contenido de los paquetes de red en busca de malware, spyware u otros tipos de amenazas. En el video, se describe cómo los firewalls con DPI pueden detectar amenazas más sofisticadas que no serían identificadas por métodos de filtrado básicos.

💡Proxy

Un proxy es un servidor que actúa como intermediario entre una red interna y los servicios externos, permitiendo el control y registro del tráfico. En el script, se menciona cómo los proxies pueden ser utilizados para controlar el acceso a servicios y bloquear contenido indeseable.

💡Nodos bastión

Los nodos bastión son sistemas críticos que se encuentran en la frontera de una red y son objeto de protección especial debido a su exposición a ataques. El video enfatiza la importancia de una configuración segura y la implementación de medidas de seguridad en estos nodos.

💡Zona desmilitarizada

Una zona desmilitarizada, también conocida como red perimetral, es una área de la red que se encuentra entre la red interna y la externa y se utiliza para alojar servicios que deben ser accesibles desde Internet. El video describe cómo proteger estos servicios con firewalls mientras se mantienen accesibles.

Highlights

Defensa inicial de las instalaciones a través de una única puerta para evitar ataques externos.

Uso de un router frontera como primera línea de defensa para conectar la red interna con Internet.

Implementación de a cl access control list para filtrar paquetes de tráfico permitido y denegado.

El papel del firewall en el control e inspección de paquetes de red.

Filtro de paquetes como el método básico de protección en routers frontera.

Bloqueo del tráfico por defecto y adición de reglas para permitir solo tráfico deseado.

Adición de reglas complejas a los firewalls dinámicos para inspección de paquetes en función del contexto de la conexión.

Firewalls dinámicos o stateful packet inspection para comprobar la pertenencia de paquetes a una sesión abierta.

Firewalls de p&o deep packet inspection para detectar troyanos, spyware y malware en los datos de la aplicación.

Uso de firewalls próximos a pasarelas de aplicaciones (application gateways) para controlar y registrar tráfico de red.

Control del uso de servicios a través de proxies, permitiendo el registro o bloqueo de ciertos usos indebidos.

Ventaja del proxy en el filtrado a nivel de aplicación para evitar contenido malicioso o respuestas mal formadas.

Desempeño y posible cuello de botella de los servicios que pasan por proxies y firewalls.

Importancia de proteger los nodos bastión, que son máquinas expuestas a ataques.

Configuración segura de nodos bastión con sistemas operativos actualizados y sin aplicaciones, protocolos y puertos innecesarios.

Protección de servicios críticos como web, correo electrónico y DRS con firewalls mientras se mantienen accesibles.

Ubicación de servicios vulnerables en una zona desmilitarizada o red perimetral para proteger la red interna.

Uso de firewalls con dos front-end para proteger tanto equipos como la red interna de intrusiones.

Transcripts

play00:17

al igual que las ciudades amuralladas de

play00:19

la edad media la defensa frente a los

play00:22

ataques externos comienza en el

play00:23

perímetro de nuestras instalaciones

play00:25

lo más sencillo y más seguro es que

play00:28

todos los accesos sean por una única

play00:30

puerta de esta forma nuestra red con sus

play00:32

servidores sus bases de datos sus

play00:35

estaciones de trabajo tendrían un único

play00:37

router frontera que conecte nuestra red

play00:40

con el exterior internet este router

play00:43

frontera será nuestra primera línea de

play00:45

defensa donde podremos realizar nuestro

play00:48

primer filtrado de paquetes empleando el

play00:50

denominado a cl access control list que

play00:54

no son más que una serie de reglas que

play00:56

definen qué tráfico se permite y qué

play00:58

tráfico se deniega normalmente esta

play01:01

labor de filtrado de paquetes la realiza

play01:03

principalmente el firewall que es un

play01:05

hardware o software dedicado

play01:07

específicamente a esa tarea de control e

play01:09

inspección de los paquetes que pasan por

play01:11

él para decidir si prosiguen o no su

play01:13

camino

play01:15

el firewall más simple es el filtro de

play01:17

paquetes que sigue el esquema de lista

play01:19

de reglas hace el que hemos visto en el

play01:21

router frontera inspeccionando las

play01:24

cabeceras de los paquetes a nivel de red

play01:26

puerto dirección ip etcétera para

play01:29

decidir si pasan o no por ejemplo si

play01:33

quisiéramos bloquear el uso del servicio

play01:35

telnet simplemente añadiríamos reglas al

play01:38

firewall bloqueando el tráfico con

play01:40

origen o destino al puerto 23 de todas

play01:44

formas la opción más frecuente y más

play01:46

conservadora es bloquear por defecto

play01:49

todo el tráfico e ir añadiendo reglas

play01:52

para permitir únicamente aquello que

play01:54

queramos

play01:55

a estos firewall se les añadió la

play01:58

posibilidad de añadir reglas más

play02:00

complejas a la lista de forma dinámica

play02:02

según el contexto de la conexión a nivel

play02:04

de transporte como por ejemplo comprobar

play02:06

si el paquete examinado pertenece o no a

play02:09

una sesión que esté abierta en ese

play02:11

momento por lo que se denominaron

play02:13

firewalls dinámicos o stateful packet

play02:15

inspection esp y por último tenemos los

play02:19

firewall de p&o deep packet inspection

play02:22

que realizan una inspección mucho más

play02:24

minuciosa de los paquetes que atraviesan

play02:26

el firewall examinando los datos a nivel

play02:28

de aplicación y pudiendo así detectar

play02:31

troyanos spyware malware etc

play02:35

otra de las opciones que se suele

play02:37

emplear es el firewall próximo pasarela

play02:39

aplicaciones application the way que son

play02:42

máquinas que hacen de intermediarias

play02:44

entre la red interna y la externa

play02:46

también se denominan dual home por estar

play02:49

presentes en ambas redes de forma que

play02:51

examina y registra todo el tráfico de

play02:53

salida y entrada así si un usuario de la

play02:57

red interna quisiera utilizar

play02:58

determinados servicios como por ejemplo

play03:01

navegar tendrá que solicitar los al

play03:03

proxy y será éste el que haga las

play03:05

peticiones de páginas web y se las

play03:07

devuelva esto permite entre otras cosas

play03:09

el control del uso de estos servicios

play03:12

dado que al pasar todos por el proxy

play03:14

podemos llevar un registro o bloquear

play03:16

ciertos usos indebidos como por ejemplo

play03:19

navegar en redes sociales o páginas de

play03:21

pornografía

play03:22

otra ventaja del proxy es que podemos

play03:25

hacer el filtrado a nivel de aplicación

play03:27

evitando contenido malicioso o

play03:29

respuestas mal formadas que de esta

play03:31

forma no llegarán a nuestra red interna

play03:34

el principal inconveniente es el posible

play03:36

cuello de botella y disminución del

play03:39

rendimiento de estos servicios que pasan

play03:41

por el próximo

play03:42

tanto el proxy como los demás firewall y

play03:45

router frontera que hemos visto son

play03:46

máquinas que se encuentran fuera de

play03:48

nuestra red y por tanto expuestas a

play03:50

ataques a estas máquinas se las denomina

play03:53

nodos bastión y debemos tener especial

play03:56

cuidado en su configuración asegurando

play03:58

la lo mejor posible con un sistema

play04:00

operativo actualizado y seguro

play04:02

eliminando aplicaciones protocolos y

play04:04

puertos innecesarios y con todas las

play04:06

medidas de seguridad de autorizaciones

play04:08

posibles

play04:09

y otros servicios básicos de cualquier

play04:11

organización que además son los que

play04:14

están más expuestos a ataques porque

play04:15

deben ser accesibles desde el exterior

play04:17

son el servicio web el correo

play04:19

electrónico el drs etcétera estos

play04:23

servicios se deben proteger con un

play04:24

firewall pero deben seguir siendo

play04:26

accesibles y por tanto vulnerables por

play04:29

lo que tampoco es deseable que estén

play04:30

dentro de nuestra red interna esto nos

play04:33

sitúa en un terreno entre la red interna

play04:35

y la externa que se suele denominar zona

play04:38

desmilitarizada o de meseta o red

play04:40

perimetral según la configuración que

play04:43

elijamos con un firewall sería hacer

play04:46

ilex con dos front-end serán estos los

play04:49

encargados de proteger tanto a nuestros

play04:52

equipos de las amenazas externas como a

play04:54

la red interna de las posibles

play04:56

intrusiones en estos equipos tan

play04:58

expuestos

Rate This

5.0 / 5 (0 votes)

الوسوم ذات الصلة
Seguridad de RedFirewallsProxyControl de AccesoDefensa CibernéticaPaquetes de DatosInspección de PaquetesBastión HostZona DesmilitarizadaPerimetralCiberdefensa
هل تحتاج إلى تلخيص باللغة الإنجليزية؟