Con la intención de hacer más
útil este boletín, en informativos.info tenemos previsto ir publicando una
serie de artículos de seguridad. En ellos iremos tratando distintos temas,
desde seguridad de red a exploits. Esperamos que sean de vuestro agrado y
os recordamos que podéis usar la dirección el_lector@infohackers.net para
contactar con nosotros y exponernos vuestras sugerencias y
dudas.
La primera serie la dedicaremos
a la seguridad en capas o “layered security”, como es más conocida. En
ella hablaremos de los distintos puntos en los que es posible (y preciso)
implementar mecanismos de seguridad en una red local. El esquema previsto
es el siguiente:
Introducción
Parte 1 El perímetro
exterior El router y NAT Engañando a nmap Ping o no
ping Cortafuegos externo Antivirus perimetral
Parte 2 La
DMZ Conceptos de DMZ Servidores y acceso a los
mismos Cortafuegos interno
Parte 3 La red
interna Switching y routing El CPD seguridad lógica El CPD
seguridad física Seguridad en el cliente: antivirus Seguridad en el
cliente: cortafuegos Copias de seguridad
Parte 4 El acceso
remoto VPN RADIUS Líneas externas
Parte 5 IDS Persiguiendo al
intruso Concepto Reglas y alertas Sensores Logs y
seguimiento IDS reactivos
Parte 6 El usuario, la parte
más débil Debilidades del usuario Restricción: permisos y
políticas Educación: cursos y recordatorios Políticas de contraseñas
y otras formas de autenticación
Hoy empezaremos con una pequeña
introducción.
Introducción a la seguridad
en capas.
Cuando hablamos de seguridad en
las redes de área local, especialmente en aquellas conectadas a Internet,
a todos se nos viene a la mente la imagen de una estricta política de
contraseñas, incluso del uso de dispositivos biométricos; o también
podemos acordarnos del borde de la red, y pensar en cortafuegos de borde
de red; o recordar los antivirus como parte de esa seguridad.
Pero lo importante de una
política de seguridad de red no es tanto la fortaleza de cada uno de sus
aspectos, como la implementación de la seguridad a nivel global, desde el
diseño hasta el uso de la red, formando una serie de capas que protejan el
interior, nuestros preciados datos, una detrás de otra. De esta manera, si
una falla, la inmediatamente inferior se ocupará de tapar al
intruso.
También nos resulta rentable
este tipo de enfoque de la seguridad de cara a simplificar cada uno de los
aspectos, puesto que permite ver cada módulo de una forma individual y
centrarnos en sus características.
Un esquema básico de un modelo
de red podría ser el siguiente:

En este modelo basaremos
nuestro estudio y en el distinguimos dos zonas, la DMZ y la red interna, y
dos bordes, el perímetro exterior y el perímetro interior.
La DMZ o zona desmilitarizada
es la parte de la red que contiene nuestros servidores expuestos, los que
son accesibles públicamente desde Internet, como pueden ser el servidor de
correo o el servidor Web.
La red interna (que, a su vez,
puede estar dividida en zonas particulares) contiene los puestos de
trabajo y los servidores no accesibles desde el exterior, como los
servidores de aplicaciones empresariales y los servidores de impresión y
ficheros.
El perímetro exterior separa la
DMZ de Internet. Permite el paso del tráfico destinado a los servidores
que están en la DMZ e impide el resto. Es nuestra primera línea de
defensa.
El perímetro interior separa la
DMZ de la red interna y evita que, en el caso de que alguno de nuestros
servidores externos caiga bajo el poder de un atacante, sea usado de
trampolín para el acceso a nuestra red interior.
Asimismo, otro aspecto
importante de la seguridad en capas es la división entre seguridad en la
red, seguridad en el servidor y seguridad en el cliente. Los tres aspectos
tienen que ser tenidos en cuenta, ya que el fallo de alguno de ellos puede
llevar a la perdida de la estanqueidad de la red.
Todos estos aspectos los iremos
desarrollando a lo largo de las siguientes semanas en este vuestro
boletín.
Luisma Miembro de la
AIH |