sábado, 17 de marzo de 2012

Contramedidas en la red

Podemos encontrar una serie de dispositivos de seguridad en una red empresarial, conozcamos cuáles son los más comunes:


  • Firewall
Denominado también cortafuegos es el que se encarga de restringir los puertos a aquellos estrictamente necesarios. Es aquí donde convergen todas las redes, y en donde se utiliza NAT para publicar servicios o bien permitir la navegación hacia Internet. Los hay de primera, segunda y tercera generación. El más avanzado es el que permite stateful inspection.

Es aquí dónde se definen zonas de seguridad: trusted, untrusted y desmilitarizada. En la zona trusted se ubica la red interna. En la untrusted se ubica Internet. Y en la desmilitarizada todos aquellos servidores que son expuestos hacia Internet tales como: frontends de servidores de correo, servidor web, servidor FTP, etc.
  • IDS/IPS

Son aquellos dispositivos que literalmente husmean el tráfico de red tanto interna como externa. Y permite detectar ataques en tiempo real, en el mejor de los casos el IPS (Intrusion prevention system), realiza las remediaciones de acuerdo a las políticas definidas.
  • Router
Un router no sólo se limita a llevar tráfico de un lado a otro, pues también es factible definir ACL's o listas de control de acceso. En la práctica se le deja esta tarea al firewall, pero una buena práctica sería definir el tráfico que va a ir a ciertas redes desde el equipo de comunicación, y de ser posible que ésta se vaya encriptada mediante VPN.
  • Switch administrable
Tal vez no debí poner el switch en esta categoría, pero los administrables son un tipo especial, ya que hacen posible segmentar la red a través de VLAN (Virtual LAN), y así asegurar la confidencialidad en la red interna. Así también tienen la facultad de definir un port mirror para conectar ahí dispositivos de seguridad que monitorearan la red como el caso de los IDSs.


  • Honeypot.
En lo personal en El Salvador nunca he visto instalado un honeypot, no sé si alguien lo ha hecho. Este dispositivo es poco popular ya que lo que hacen es ubicarse de cara a la red untrusted para ser atacados. O sea que es un cambio de paradigma, ya que más que defenderte lo que hace es facilitar que te hackeen. No obstante, sirve para investigar cómo te atacan y así afinar tus herramientas.

Te recomiendo ver el siguiente vídeo sacado de Intypedia para tener una perspectiva más amplia de los conceptos anteriores. 

No hay comentarios:

Publicar un comentario