Conceptos Clave de Seguridad en Redes: Firewalls, VPN y Proxies

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Conceptos Fundamentales de Seguridad en Redes

  • La seguridad perimetral se establece mediante hardware y software.
  • La configuración de la seguridad perimetral se determina en la política de seguridad de la organización.
  • Los servicios de seguridad de redes sirven para proteger las comunicaciones de los usuarios frente a atacantes que buscan hacer un uso inadecuado de ellas.
  • En una red telemática no se pueden establecer opciones que proporcionen una seguridad total, pero se busca implementar medidas que protejan la información de forma satisfactoria.
  • El ARP Spoofing es un ataque de seguridad que opera en la capa de enlace de datos (Nivel 2).
  • La DMZ (Zona Desmilitarizada) se encuentra dentro del perímetro de red, actuando como una subred aislada.
  • El protocolo SSH (Secure Shell) utiliza cifrado asimétrico para el intercambio de claves.
  • No es necesario que un servidor RADIUS esté en la misma red que se utiliza, ya que puede ser contratado como un servicio externo.
  • Con la herramienta Wireshark no se pueden modificar los paquetes capturados, solo analizarlos.
  • Cuando un paquete no llega a su destino, se informa como rechazado. El rechazo de un paquete se notifica al usuario.
  • Los registros (logs) reflejan la información que se les exija en su configuración.
  • Una característica de WPA (Wi-Fi Protected Access) es que utiliza una clave inicial compartida (PSK - Pre-Shared Key).

Cortafuegos (Firewalls) e IDS

  • Un cortafuegos se puede clasificar como personal o SOHO (Small Office/Home Office).
  • Los paquetes que atraviesan un cortafuegos pueden ser filtrados por la información contenida en su cabecera.
  • Afirmación: "Un cortafuegos no permite separar secciones en la red interna". Respuesta: Falso. Una de sus funciones clave es la segmentación de la red.
  • Para filtrar ataques dirigidos a un servidor SSH, se debe utilizar un cortafuegos de capa de aplicación.
  • La diferencia entre un proxy y un cortafuegos es que un proxy puede, en ciertos escenarios, actuar como un cortafuegos.
  • Afirmación: "Un cortafuegos de filtrado de paquetes puede denegar una IP y una URL". Respuesta: Falso. Un cortafuegos de filtrado de paquetes puede permitir o denegar una IP, pero no una URL. El filtrado de URLs lo realiza un proxy o un cortafuegos de capa de aplicación.
  • Los IDS (Sistemas de Detección de Intrusos) se emplean siempre como parte de la defensa perimetral.
  • Una arquitectura de subred protegida débil sitúa la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces de red.

Redes Privadas Virtuales (VPN)

  • El protocolo L2TP (Layer 2 Tunneling Protocol) es de Nivel 2 (capa de enlace de datos).
  • El protocolo SSL/TLS es una tecnología fundamental para crear VPNs seguras, encapsulando tráfico de capas inferiores.
  • Una VPN se basa en el modelo de seguridad AAA: Autenticación, Autorización y Auditoría.
  • Una VPN cifra y firma la información transmitida para garantizar la confidencialidad e integridad de los datos.
  • El rendimiento y la fiabilidad no se consideran ventajas inherentes de una VPN, ya que pueden verse afectados por la sobrecarga del cifrado y la red subyacente.
  • Las VPN basadas en SSL son, por lo general, más fáciles de utilizar para el usuario final.
  • La conexión a través del nivel de aplicación no es un modo de conexión VPN estándar.

Proxies, NAT y Listas de Control de Acceso (ACL)

  • Para configurar un proxy transparente, es necesario crear una regla de redirección en iptables.
  • En Squid, la directiva http_access se utiliza para aplicar una ACL (Lista de Control de Acceso).
  • Una ACL para controlar una dirección IP de origen contiene el parámetro src.
  • La línea de configuración cache_mem 256 MB especifica el tamaño de la memoria RAM asignada para la caché del proxy.
  • El SNAT (Source NAT) no se usa para facilitar el acceso de clientes externos a servicios internos; para ese propósito se utiliza DNAT (Destination NAT).
  • Cuando se quiere compartir una conexión a Internet entre varios clientes de una red local, se utiliza una configuración de proxy o NAT.
  • El módulo de software utilizado para la autenticación básica de usuarios en Squid es basic_ncsa_auth.
  • La utilización de un navegador web estándar no es una ventaja de los portales cautivos, sino su principal medio de interacción con el usuario.

Entradas relacionadas: