Conceptos Clave de Seguridad en Redes: Firewalls, VPN y Proxies
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,04 KB
Conceptos Fundamentales de Seguridad en Redes
- La seguridad perimetral se establece mediante hardware y software.
- La configuración de la seguridad perimetral se determina en la política de seguridad de la organización.
- Los servicios de seguridad de redes sirven para proteger las comunicaciones de los usuarios frente a atacantes que buscan hacer un uso inadecuado de ellas.
- En una red telemática no se pueden establecer opciones que proporcionen una seguridad total, pero se busca implementar medidas que protejan la información de forma satisfactoria.
- El ARP Spoofing es un ataque de seguridad que opera en la capa de enlace de datos (Nivel 2).
- La DMZ (Zona Desmilitarizada) se encuentra dentro del perímetro de red, actuando como una subred aislada.
- El protocolo SSH (Secure Shell) utiliza cifrado asimétrico para el intercambio de claves.
- No es necesario que un servidor RADIUS esté en la misma red que se utiliza, ya que puede ser contratado como un servicio externo.
- Con la herramienta Wireshark no se pueden modificar los paquetes capturados, solo analizarlos.
- Cuando un paquete no llega a su destino, se informa como rechazado. El rechazo de un paquete se notifica al usuario.
- Los registros (logs) reflejan la información que se les exija en su configuración.
- Una característica de WPA (Wi-Fi Protected Access) es que utiliza una clave inicial compartida (PSK - Pre-Shared Key).
Cortafuegos (Firewalls) e IDS
- Un cortafuegos se puede clasificar como personal o SOHO (Small Office/Home Office).
- Los paquetes que atraviesan un cortafuegos pueden ser filtrados por la información contenida en su cabecera.
- Afirmación: "Un cortafuegos no permite separar secciones en la red interna". Respuesta: Falso. Una de sus funciones clave es la segmentación de la red.
- Para filtrar ataques dirigidos a un servidor SSH, se debe utilizar un cortafuegos de capa de aplicación.
- La diferencia entre un proxy y un cortafuegos es que un proxy puede, en ciertos escenarios, actuar como un cortafuegos.
- Afirmación: "Un cortafuegos de filtrado de paquetes puede denegar una IP y una URL". Respuesta: Falso. Un cortafuegos de filtrado de paquetes puede permitir o denegar una IP, pero no una URL. El filtrado de URLs lo realiza un proxy o un cortafuegos de capa de aplicación.
- Los IDS (Sistemas de Detección de Intrusos) se emplean siempre como parte de la defensa perimetral.
- Una arquitectura de subred protegida débil sitúa la DMZ detrás de un cortafuegos alojado en un dispositivo con tres interfaces de red.
Redes Privadas Virtuales (VPN)
- El protocolo L2TP (Layer 2 Tunneling Protocol) es de Nivel 2 (capa de enlace de datos).
- El protocolo SSL/TLS es una tecnología fundamental para crear VPNs seguras, encapsulando tráfico de capas inferiores.
- Una VPN se basa en el modelo de seguridad AAA: Autenticación, Autorización y Auditoría.
- Una VPN cifra y firma la información transmitida para garantizar la confidencialidad e integridad de los datos.
- El rendimiento y la fiabilidad no se consideran ventajas inherentes de una VPN, ya que pueden verse afectados por la sobrecarga del cifrado y la red subyacente.
- Las VPN basadas en SSL son, por lo general, más fáciles de utilizar para el usuario final.
- La conexión a través del nivel de aplicación no es un modo de conexión VPN estándar.
Proxies, NAT y Listas de Control de Acceso (ACL)
- Para configurar un proxy transparente, es necesario crear una regla de redirección en
iptables. - En Squid, la directiva
http_accessse utiliza para aplicar una ACL (Lista de Control de Acceso). - Una ACL para controlar una dirección IP de origen contiene el parámetro
src. - La línea de configuración
cache_mem 256 MBespecifica el tamaño de la memoria RAM asignada para la caché del proxy. - El SNAT (Source NAT) no se usa para facilitar el acceso de clientes externos a servicios internos; para ese propósito se utiliza DNAT (Destination NAT).
- Cuando se quiere compartir una conexión a Internet entre varios clientes de una red local, se utiliza una configuración de proxy o NAT.
- El módulo de software utilizado para la autenticación básica de usuarios en Squid es
basic_ncsa_auth. - La utilización de un navegador web estándar no es una ventaja de los portales cautivos, sino su principal medio de interacción con el usuario.