Seguridad perimetral: Firewalls y DMZ (URJCx)
Summary
TLDREl guion habla sobre la defensa de redes contra ataques externos, comparando con las ciudades amuralladas de la Edad Media. Se menciona el uso de un único punto de acceso para el tráfico de la red, con un enfoque en el uso de listas de control de acceso (ACL) y firewalls como primera línea de defensa. Se describen diferentes tipos de firewalls, desde los filtros de paquetes hasta los de inspección de paquetes dinámicos y los de inspección profunda. También se discute el uso de proxys como una forma de control y registro del tráfico, así como la importancia de proteger servicios críticos como el correo electrónico y el servicio web en una 'zona desmilitarizada' con firewalls adecuados.
Takeaways
- 🏰 La defensa inicial de una red comienza en su perímetro, similar a las ciudades amuralladas de la Edad Media.
- 🚪 Se recomienda tener un único punto de acceso a la red para facilitar el control y la seguridad.
- 🔒 El router frontera actúa como la primera línea de defensa, conectando la red interna con Internet y realizando el primer filtrado de paquetes.
- ⚔️ El uso de listas de control de acceso (ACL) permite definir reglas para permitir o denegar tráfico de red específico.
- 🔥 El firewall es una herramienta clave para el control e inspección de paquetes, decidiendo si se permiten o no en la red.
- 🚫 El enfoque más conservador es bloquear todo tráfico por defecto y luego permitir únicamente lo necesario mediante reglas específicas.
- 🔄 Los firewalls dinámicos o stateful inspection evalúan el tráfico en función del contexto de la conexión y el estado de las sesiones.
- 🔍 Los firewalls de inspección profunda (DPI) examinan los datos a nivel de aplicación, pudiendo detectar troyanos, spyware y malware.
- 🌐 Los proxys o firewalls de próxima pasarela de aplicaciones actúan como intermediarios entre la red interna y externa, permitiendo el control y registro del tráfico.
- 🚀 El uso de proxys también permite el filtrado a nivel de aplicación y la prevención de contenido malicioso dentro de la red interna.
- 🛡️ Los nodos bastión son máquinas críticas que requieren una configuración segura y actualizada para protegerse de ataques.
Q & A
¿Qué es una red amurallada y cómo se relaciona con la seguridad de una red moderna?
-Una red amurallada es una red protegida por muros o barreras, similar a las ciudades fortificadas de la Edad Media. En el contexto de la seguridad de una red moderna, se refiere a la protección del perímetro de la red mediante medidas de seguridad para evitar ataques externos.
¿Por qué es importante tener un único punto de acceso a la red?
-Tener un único punto de acceso es importante porque permite centralizar el control y la seguridad, facilitando el monitoreo y el filtrado de tráfico, y reduciendo la posibilidad de que se aprovechen vulnerabilidades en múltiples puntos de entrada.
¿Qué es un router frontera y qué función cumple en la seguridad de una red?
-Un router frontera es un dispositivo de red que conecta la red interna con Internet y actúa como la primera línea de defensa. Realiza el primer filtrado de paquetes y controla el tráfico que entra y sale de la red.
¿Qué son las listas de control de acceso (ACL) y cómo se utilizan en un firewall?
-Las listas de control de acceso (ACL) son una serie de reglas que definen qué tráfico de red se permite o deniega. Se utilizan en un firewall para controlar el flujo de datos y proteger la red contra tráfico no deseado o malicioso.
¿Qué es un firewall y cuál es su función principal en una red?
-Un firewall es un hardware o software dedicado a la tarea de control e inspección de los paquetes de datos que pasan a través de él. Su función principal es decidir si los paquetes prosiguen su camino o son bloqueados en función de las reglas establecidas.
¿Cómo funciona el filtro de paquetes en un firewall y qué nivel de inspección ofrece?
-El filtro de paquetes en un firewall funciona inspeccionando las cabeceras de los paquetes a nivel de red, como el puerto, dirección IP, etc., para decidir si permitir o bloquear el tráfico. Proporciona un nivel de inspección básico, limitado a la información presente en la capa de red.
¿Qué son los firewalls dinámicos o stateful packet inspection (SPI) y cómo difieren de los firewalls básicos?
-Los firewalls dinámicos o SPI son firewalls que no solo inspeccionan las cabeceras de los paquetes sino que también evalúan el contexto de la conexión a nivel de transporte. Esto les permite realizar un seguimiento de las sesiones de red y aplicar reglas más complejas basadas en el estado de la conexión.
¿Qué es el deep packet inspection (DPI) y cómo ayuda a mejorar la seguridad de una red?
-El deep packet inspection (DPI) es una técnica de análisis de paquetes que examina los datos a nivel de aplicación dentro de los paquetes de red. Ayuda a mejorar la seguridad al detectar troyanos, spyware, malware y otras amenazas que podrían pasar desapercibidas por firewalls que solo inspeccionan las cabeceras de los paquetes.
¿Qué es un proxy de aplicaciones y cómo funciona para proteger una red?
-Un proxy de aplicaciones es una máquina que actúa como intermediaria entre la red interna y la externa. Examina y registra todo el tráfico de salida e entrada, permitiendo el control y registro del uso de servicios, así como el filtrado de contenido malicioso a nivel de aplicación.
¿Qué es un nodo bastión y por qué es importante protegerlo adecuadamente?
-Un nodo bastión es una máquina que se encuentra fuera de la red interna y está expuesta a ataques. Es importante protegerlo adecuadamente mediante la configuración segura, el uso de un sistema operativo actualizado y la eliminación de aplicaciones, protocolos y puertos innecesarios para reducir la superficie de ataque.
¿Qué se entiende por zona desmilitarizada o red perimetral y cómo se utiliza en la seguridad de una red?
-La zona desmilitarizada o red perimetral es un área de la red que se encuentra entre la red interna y la externa. Se utiliza para alojar servicios que deben ser accesibles desde el exterior, pero que no deben estar directamente en la red interna para protegerlos y reducir el riesgo de intrusiones.
Outlines
🏰 Primera Línea de Defensa: El Router Frontera y los Firewalls
El primer párrafo enfatiza la importancia de la defensa inicial contra ataques externos, similar a las ciudades amuralladas de la Edad Media, comenzando desde el perímetro de las instalaciones. Se describe cómo la red debe tener un único punto de acceso para mayor seguridad, a través de un router frontera que conecta la red interna con Internet. Este router es la primera barrera de defensa, donde se realiza el primer filtrado de paquetes utilizando listas de control de acceso (ACL). El firewall, ya sea en forma de hardware o software, es la herramienta principal para este filtrado, permitiendo o denegando el tráfico según un conjunto de reglas. Se mencionan diferentes tipos de firewalls, desde los más simples que realizan filtrado de paquetes hasta los más avanzados que incluyen inspección de paquetes dinámicos y análisis de paquetes profundos para detectar malware y spyware.
Mindmap
Keywords
💡Amuralladas
💡Perímetro de instalaciones
💡Router frontera
💡ACL (Access Control List)
💡Firewall
💡Filtro de paquetes
💡Stateful Packet Inspection (SPI)
💡Deep Packet Inspection (DPI)
💡Proxy
💡Nodos bastión
💡Zona desmilitarizada
Highlights
Defensa inicial de las instalaciones a través de una única puerta para evitar ataques externos.
Uso de un router frontera como primera línea de defensa para conectar la red interna con Internet.
Implementación de a cl access control list para filtrar paquetes de tráfico permitido y denegado.
El papel del firewall en el control e inspección de paquetes de red.
Filtro de paquetes como el método básico de protección en routers frontera.
Bloqueo del tráfico por defecto y adición de reglas para permitir solo tráfico deseado.
Adición de reglas complejas a los firewalls dinámicos para inspección de paquetes en función del contexto de la conexión.
Firewalls dinámicos o stateful packet inspection para comprobar la pertenencia de paquetes a una sesión abierta.
Firewalls de p&o deep packet inspection para detectar troyanos, spyware y malware en los datos de la aplicación.
Uso de firewalls próximos a pasarelas de aplicaciones (application gateways) para controlar y registrar tráfico de red.
Control del uso de servicios a través de proxies, permitiendo el registro o bloqueo de ciertos usos indebidos.
Ventaja del proxy en el filtrado a nivel de aplicación para evitar contenido malicioso o respuestas mal formadas.
Desempeño y posible cuello de botella de los servicios que pasan por proxies y firewalls.
Importancia de proteger los nodos bastión, que son máquinas expuestas a ataques.
Configuración segura de nodos bastión con sistemas operativos actualizados y sin aplicaciones, protocolos y puertos innecesarios.
Protección de servicios críticos como web, correo electrónico y DRS con firewalls mientras se mantienen accesibles.
Ubicación de servicios vulnerables en una zona desmilitarizada o red perimetral para proteger la red interna.
Uso de firewalls con dos front-end para proteger tanto equipos como la red interna de intrusiones.
Transcripts
al igual que las ciudades amuralladas de
la edad media la defensa frente a los
ataques externos comienza en el
perímetro de nuestras instalaciones
lo más sencillo y más seguro es que
todos los accesos sean por una única
puerta de esta forma nuestra red con sus
servidores sus bases de datos sus
estaciones de trabajo tendrían un único
router frontera que conecte nuestra red
con el exterior internet este router
frontera será nuestra primera línea de
defensa donde podremos realizar nuestro
primer filtrado de paquetes empleando el
denominado a cl access control list que
no son más que una serie de reglas que
definen qué tráfico se permite y qué
tráfico se deniega normalmente esta
labor de filtrado de paquetes la realiza
principalmente el firewall que es un
hardware o software dedicado
específicamente a esa tarea de control e
inspección de los paquetes que pasan por
él para decidir si prosiguen o no su
camino
el firewall más simple es el filtro de
paquetes que sigue el esquema de lista
de reglas hace el que hemos visto en el
router frontera inspeccionando las
cabeceras de los paquetes a nivel de red
puerto dirección ip etcétera para
decidir si pasan o no por ejemplo si
quisiéramos bloquear el uso del servicio
telnet simplemente añadiríamos reglas al
firewall bloqueando el tráfico con
origen o destino al puerto 23 de todas
formas la opción más frecuente y más
conservadora es bloquear por defecto
todo el tráfico e ir añadiendo reglas
para permitir únicamente aquello que
queramos
a estos firewall se les añadió la
posibilidad de añadir reglas más
complejas a la lista de forma dinámica
según el contexto de la conexión a nivel
de transporte como por ejemplo comprobar
si el paquete examinado pertenece o no a
una sesión que esté abierta en ese
momento por lo que se denominaron
firewalls dinámicos o stateful packet
inspection esp y por último tenemos los
firewall de p&o deep packet inspection
que realizan una inspección mucho más
minuciosa de los paquetes que atraviesan
el firewall examinando los datos a nivel
de aplicación y pudiendo así detectar
troyanos spyware malware etc
otra de las opciones que se suele
emplear es el firewall próximo pasarela
aplicaciones application the way que son
máquinas que hacen de intermediarias
entre la red interna y la externa
también se denominan dual home por estar
presentes en ambas redes de forma que
examina y registra todo el tráfico de
salida y entrada así si un usuario de la
red interna quisiera utilizar
determinados servicios como por ejemplo
navegar tendrá que solicitar los al
proxy y será éste el que haga las
peticiones de páginas web y se las
devuelva esto permite entre otras cosas
el control del uso de estos servicios
dado que al pasar todos por el proxy
podemos llevar un registro o bloquear
ciertos usos indebidos como por ejemplo
navegar en redes sociales o páginas de
pornografía
otra ventaja del proxy es que podemos
hacer el filtrado a nivel de aplicación
evitando contenido malicioso o
respuestas mal formadas que de esta
forma no llegarán a nuestra red interna
el principal inconveniente es el posible
cuello de botella y disminución del
rendimiento de estos servicios que pasan
por el próximo
tanto el proxy como los demás firewall y
router frontera que hemos visto son
máquinas que se encuentran fuera de
nuestra red y por tanto expuestas a
ataques a estas máquinas se las denomina
nodos bastión y debemos tener especial
cuidado en su configuración asegurando
la lo mejor posible con un sistema
operativo actualizado y seguro
eliminando aplicaciones protocolos y
puertos innecesarios y con todas las
medidas de seguridad de autorizaciones
posibles
y otros servicios básicos de cualquier
organización que además son los que
están más expuestos a ataques porque
deben ser accesibles desde el exterior
son el servicio web el correo
electrónico el drs etcétera estos
servicios se deben proteger con un
firewall pero deben seguir siendo
accesibles y por tanto vulnerables por
lo que tampoco es deseable que estén
dentro de nuestra red interna esto nos
sitúa en un terreno entre la red interna
y la externa que se suele denominar zona
desmilitarizada o de meseta o red
perimetral según la configuración que
elijamos con un firewall sería hacer
ilex con dos front-end serán estos los
encargados de proteger tanto a nuestros
equipos de las amenazas externas como a
la red interna de las posibles
intrusiones en estos equipos tan
expuestos
浏览更多相关视频
5.0 / 5 (0 votes)