Está en la página 1de 34

INGENIERÍA INFORMÁTICA

REDES III
AUTORES:
Leonel Francisco Guevara Martínez
Pedro Antonio Cofré Rojas
Mauro Antonio Céspedes Manquez
Albaro Fuentes

FECHA DE PRESENTACIÓN: 25 de noviembre del 2022

Tarija-Bolivia
Índice
....................................................................................................................................................................... 1
INTRODUCCIÓN ........................................................................................................................................ 1
1. Servidor proxy .................................................................................................................................. 2
Funciones básicas de los proxys: ........................................................................................................... 2
¿Cómo funciona un servidor proxy? ..................................................................................................... 2
Ventajas de utilizar un servidor Proxy ................................................................................................... 3
Desventajas de usar un proxy ............................................................................................................... 3
Qué tener en cuenta al usar un proxy ................................................................................................... 3
2. Servidor de Directivas .................................................................................................................... 4
Configuración del servidor de Directivas: Listas de Control de Acceso ................................................ 4
3. Protocolo ARP .................................................................................................................................. 5
Tipos de protocolo ARP ......................................................................................................................... 5
Cuál es el funcionamiento de ARP......................................................................................................... 6
Componentes del ARP ........................................................................................................................... 7
4. Autenticación de proxy .................................................................................................................. 7
5. Gestión de logs de servidores ..................................................................................................... 8
6. Casos de estudio Squid, Sarg. ..................................................................................................... 9
7. Firewall................................................................................................................................................ 9
Que es un firewall? ................................................................................................................................ 9
¿Cuáles son las funciones de un Firewall? ............................................................................................ 9
Métodos de filtración del tráfico........................................................................................................... 9
Tipos de Firewall:................................................................................................................................. 10
COMO FUNCIONA UN FIREWALL ........................................................................................................ 11
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL ................................................ 11
Beneficios ............................................................................................................................................ 12
LIMITACIONES DE LOS FIREWALL ........................................................................................................ 12
8. Políticas para el diseño de un firewall...................................................................................... 12
¿Qué es el diseño de firewall?............................................................................................................. 12
¿Cómo funciona el diseño de firewall? ............................................................................................... 13
Los problemas que trata el diseño de firewall .................................................................................... 13
POLÍTICA DE FIREWALL ........................................................................................................................ 14
Políticas basadas en direcciones ip y protocolos ................................................................................ 14
POLÍTICAS BASADAS EN APLICACIONES .............................................................................................. 14
Políticas basadas en la identidad de usuario....................................................................................... 14
Políticas basadas en la actividad de la red .......................................................................................... 14
9. Caso de Estudio Iptables ............................................................................................................. 15
Tipos de tablas..................................................................................................................................... 15
Manuales................................................................................................................................................... 16
Configurar servidor Proxy.................................................................................................................... 16
Configuración del servidor de Directivas: Listas de Control de Acceso ................................................ 27
Configuración manual del Address Resolution Protocol (ARP) en el Switch ESW2-550X
................................................................................................................................................................. 36
INSTALACION Y CONFIGURACION DE EL SQUID CON AUTENTICACION CON ACTIVE
DIRECTORY. ........................................................................................................................................ 39
Configuración e instalación de Analizadores de logs .............................................................. 49
Configuración de firewall ................................................................................................................. 50
CONFIGURACION DEL SERVIDOR ................................................................................................ 61
Iptables .................................................................................................................................................. 90
CONCLUSIONES ........................................................................................................................................... 97
Bibliografía .................................................................................................................................................. 97
Anexos........................................................................................................................................................ 98
INTRODUCCIÓN

Muchos de los problemas de seguridad que aparecieron con la interconexión


de redes en el surgimiento de Internet pueden ser remediados o atenuados
mediante el uso de determinadas técnicas y controles. Con un firewall
podemos implementar un nivel de seguridad apropiado permitiendo al mismo
tiempo el acceso a los vitales servicios de Internet. Un firewall es un sistema
o un grupo de sistemas que implementan una política de control de acceso
entre dos o más redes. Podemos imaginarlo como compuesto por dos
grandes módulos; uno destinado a bloquear los accesos y el otro a
permitirlos. El firewall constituye la herramienta pero se desprende que
debemos tener muy claro qué tipo de control de acceso debemos
implementar, y a su vez esto constituye un subconjunto de la política de
seguridad de la compañía.
Te vamos a explicar qué es un proxy y cómo puedes utilizarlo. Un proxy es
un equipo informático que hace de intermediario entre las conexiones de un
cliente y un servidor de destino, filtrando todos los paquetes entre ambos.
Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de
acceder a una u otra página, y se encarga de transmitírselas al servidor de
la web para que esta no sepa que lo estás haciendo tú.
Entre otros temas más que trataremos de explicar en esta investigación que
son de mucha ayuda cuando hablamos de la seguridad de nuestras redes.

1
Marco teórico

1. Servidor proxy
Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente entre el
navegador y servicios de Internet tales como sitios web o plataformas de software, Es
comúnmente utilizado para acceder a servicios que tienen bloqueado su contenido en un
determinado país. Entre los servicios de los proxys están: el bloqueo de cookies y otros
objetos alojados en las webs. Ambos son muy prácticos para proteger nuestra privacidad
y anonimato.
Un servidor proxy oculta únicamente nuestra IP. Cualquier otro identificador adicional
pudiera verse revelado, aunque tu IP esté oculta. Si alguien accede a nuestra red, podría
espiar nuestro tráfico

Funciones básicas de los proxys:


 Control de acceso: los administradores del servidor proxy permiten o no que sus
usuarios se conecten a ciertos sitios.
 Filtros de contenido: los administradores pueden bloquear sitios web específicos,
así como categorías concretas.
 Caché: tras acceder a una página, el proxy guarda toda la información de la web
en su sistema. Para futuras solicitudes a la misma página no tendrá que volver a
conectarse a Internet.
¿Cómo funciona un servidor proxy?
Cualquier dispositivo o software en Internet suele tener una de estas dos funciones:
cliente o servidor. Un cliente, como puede ser su navegador web, se pone en contacto
con los servidores para solicitar datos. Cuando visita una página con su navegador, está
enviando una solicitud al servidor web de la misma.

Los servidores procesan estas solicitudes y responden con los datos que se les han
pedido. Detrás de todo sitio web hay un servidor o grupo de servidores que trabaja para
entregar el sitio a su navegador. Estas solicitudes y respuestas se conocen como tráfico.

Si no tiene un proxy, su equipo se comunica directamente con los servidores web. Todos
los sitios web que se comuniquen con su navegador podrán ver su equipo y hablar con
él directamente. En otras palabras, su dirección IP será de conocimiento público. Pero
¿qué pasa si quiere evitar esta exposición pública?

Un servidor proxy se coloca delante de un cliente o una red de clientes y gestiona en su


nombre todo el tráfico. Este servidor proxy es otro equipo que está conectado tanto a
Internet como al equipo del usuario, y cuenta con su propia dirección IP. El equipo del
usuario habla solo con el proxy, que después transmite toda la comunicación a Internet.

Luego, cuando Internet responde, el proxy transmite las respuestas de vuelta al equipo
del usuario. Muchos proxies (pero no todos los tipos) pueden ocultar la dirección IP del
equipo del usuario, de modo que los sitios web visitados no sepan quién es en realidad.

2
Si se conecta a un proxy con una dirección IP perteneciente a otra parte del mundo, el
usuario puede incluso “cambiar” en Internet su ubicación geográfica.
Ventajas de utilizar un servidor Proxy
Utilizar un servidor proxy puede ayudarnos a mejorar nuestras conexiones. Algunas
ventajas son:
1. Los servidores proxy nos permiten navegar de forma anónima, ya que no muestran
nuestra dirección IP real, ni datos de otro tipo, borrando nuestra huella digital.
2. Podremos saltarnos restricciones territoriales: con los servidores proxy
dispondremos de acceso a servicios que no están disponibles en un determinado
país.
3. Navegaremos de una forma más rápida tras la reducción de los tiempos de carga.
Los servidores proxy almacenan los datos en la memoria caché para acelerar los
futuros accesos a una misma página.

Desventajas de usar un proxy

Algo importante y que debemos tener en cuenta es que la navegación puede ser bastante
más lenta. Hemos visto anteriormente que puede cargar una página más rápido si ya está
almacenada en caché, pero a la hora de navegar por la red esto podría ser bastante más
lento al pasar por un intermediario.
También es un problema en ocasiones la privacidad. Muchos servicios proxy,
especialmente aquellos que son gratuitos, pueden no ser realmente anónimos y pueden
estar filtrando nuestros datos. Esto es algo que debe estar presente a la hora de elegir
una opción u otra.
Podríamos tener también limitaciones a la hora de utilizar puertos. A veces al salir por un
proxy nuestra conexión podríamos tener problemas para utilizar determinados puertos.
Otra cuestión es que podría dificultar el poder entrar en servicios que solo estén
disponibles en España. Pongamos como ejemplo que estamos navegando a través de
un proxy de otro país y queremos acceder a un servicio online para ver series. Puede que
eso nos impida navegar, ya que es como si estuviéramos en otro país conectado.
Qué tener en cuenta al usar un proxy

Hemos visto qué es un proxy y hemos dado algunos puntos positivos y negativos. Ahora
vamos a explicar qué debemos tener en cuenta cuando vayamos a utilizar uno. Así
podremos elegir correctamente el que se adapte mejor a lo que necesitamos y no tener
problemas que puedan afectar a la conexión.

Velocidad
Sin duda un aspecto fundamental debe ser la velocidad. De nada sirve estar utilizando
un proxy que sea muy lento, que cause problemas al intentar abrir una página web.
Debemos hacer uso de una opción que nos ofrezca garantías en cuanto a rapidez, que
lastre lo menos posible la navegación.

Estabilidad

3
Al igual que la velocidad es importante, también debemos hacer mención a la estabilidad.
Necesitamos que ese proxy sea estable, que no provoque interrupciones continuas y que,
en definitiva, ofrezca un buen servicio a los usuarios para la navegación cotidiana. Este
es otro punto que debemos tener en cuenta.
Ubicación
Puede que necesitemos un proxy para acceder a un determinado servicio que
únicamente está disponible en un determinado país. Por ello es interesante conocer la
ubicación de ese servidor. Incluso algunas opciones, algunas páginas, pueden ofrecer
diferentes ubicaciones para lograr maximizar la oferta disponible.
Gratis o de pago
Por otra parte, vamos a encontrar servidores proxy tanto gratuitos como de pago. Esto
hay que tenerlo muy en cuenta, ya que no todas las opciones gratuitas van a funcionar
correctamente y van a ofrecer lo que buscamos. De ahí que debamos tantear también la
posibilidad de pagar por un producto que nos ofrezca más garantías.
El proxy autenticado
Hace referencia a cualquier tipo de proxy que requiera que se autentique el autor de la
llamada.

2. Servidor de Directivas

El servidor de directivas de red (NPS) permite crear y aplicar directivas de acceso de red
en toda la organización para la autenticación y autorización de solicitudes de conexión.

Configuración del servidor de Directivas: Listas de Control de Acceso

La configuración de la directiva de seguridad debe usarse como parte de la


implementación de seguridad general para ayudar a proteger los controladores de
dominio, los servidores, los dispositivos del cliente y otros recursos de su organización.
Las directivas de configuración de seguridad son reglas que puede configurar en un
dispositivo o en varios dispositivos con el fin de proteger los recursos de un dispositivo o
red. La extensión Configuración de seguridad del complemento Editor de directiva de
grupo local (Gpedit.msc) le permite definir configuraciones de seguridad como parte de
un objeto directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active
Directory, como sitios, dominios y unidades organizativas, y permiten a los
administradores administrar la configuración de seguridad de varios equipos desde
cualquier dispositivo unido al dominio.

La configuración de seguridad puede controlar:

 Autenticación de usuario en una red o dispositivo.


 Los recursos a los que los usuarios pueden tener acceso.
 Si se deben registrar las acciones de un usuario o grupo en el registro de
eventos.
 Pertenencia a un grupo.

4
El editor de las directivas de grupo de Windows es una herramienta interna de los
sistemas operativos de Microsoft que permite un mayor control del funcionamiento del
PC o la capacidad de realizar algunos ajustes que no están disponibles usando otros
gestores menos avanzados como el Panel de Control o la Configuración general del
sistema.
3. Protocolo ARP

Para poder establecer conexiones, poder navegar por Internet o usar cualquier servicio
online, es necesario que haya ciertos protocolos para que sea posible.
ARP son las siglas de Address Resolution Protocol. En español lo podemos traducir como
Protocolo de resolución de direcciones. Es un protocolo de comunicaciones muy
importante, ya que se encarga de vincular una dirección MAC o dirección física, con una
dirección IP o dirección lógica. Este protocolo se desarrolló en la década de 1980 y hoy
en día sigue siendo fundamental para el buen funcionamiento de las redes.

La dirección IP se trata de un número que se le asigna y hace referencia a un equipo en


una red. Tiene como fin el facilitar que estos se distingan dentro de la misma. Puede ser
pública o privada. En cuanto a la primera, es la que nos facilita nuestro proveedor de
internet (ISP), y que nos identifica en Internet. Por otro lado, la privada es la que se
establece en los dispositivos dentro de nuestra red doméstica.
En cuanto a la dirección MAC, es el número que identifica un componente de un equipo.
En este caso, la tarjeta de red. Pueden ser utilizadas para permitir o denegar el acceso a
internet de un equipo.
Se encarga de permitir que un dispositivo conectado a una red pueda obtener una ruta
MAC de otro equipo que está conectado a esa misma red, es decir, se encarga de
«localizar» donde están los demás dispositivos cableados o inalámbricos en la red,
preguntando por la dirección MAC de cada uno de ellos enviando un paquete a la
dirección de broadcast que es FF:FF:FF:FF:FF:FF. Permite transmitir datos a través de
una trama, ya que este protocolo se encuentra a nivel de capa de enlace. Es importante
ya que la longitud de las direcciones IP y MAC no son iguales. La primera tiene una
longitud de 32 bits y la segunda de 48 bits.

Por tanto, lo que hace el protocolo ARP en el procedimiento de mapeo es traducir para
que los sistemas puedan reconocerse entre sí. Hoy en día la resolución de direcciones
IPv4 es la más utilizada, de ahí que este protocolo sea importante. ARP se encarga de
«traducir» la dirección de 32 bits a 48 bits y viceversa, realmente lo que hace este
protocolo es crear una tabla con una pareja IP-MAC donde posteriormente fijarse para
poder transmitir todos los datos correctamente.

Tipos de protocolo ARP

Proxy ARP: En primer lugar, este tipo de ARP es una técnica que básicamente se utiliza
para que el servidor proxy pueda responder a las consultas ARP que se le hagan desde
direcciones IP que no pertenecen a la red. Esto lo que quiere decir es que, desde otra
red con este tipo de proxy pueden responderse a las consultas ARP desde direcciones
IP diferentes.

5
ARP gratuito: Este tipo de ARP es una solicitud de ARP que por lo general viene
realizada por el host de un equipo y que normalmente se utiliza para la identificación de
direcciones IP duplicadas.

En otras palabras, lo que hace el ARP gratuito es actualizar la tabla ARP de otros
dispositivos de red y al mismo tiempo lo que hace es verificar si el host del equipo está
utilizando tu dirección IP original o si por el contrario está utilizando una dirección IP que
se encuentra duplicada.

ARP inverso: Este protocolo, o tipo de protocolo ARP, es normalmente utilizado por
nuestros equipos host. Se utiliza por lo regular para extraer información sobre nuestro
propio protocolo de Internet sea este IPv4 o IPv6 de la red.

Es fácil de entender, ya que lo que simplemente hace este protocolo dicho con otras
palabras es un protocolo de red TCP/IP mediante el cual, nosotros como usuarios
podemos obtener de manera acertada, la información de la dirección IP de un servidor
de red.

Otra forma en la que se utiliza el ARP inverso o InARP es para encontrar la dirección IP
de los dispositivos mediante la utilización de la dirección MAC. Este caso se usa de
manera más común, por ejemplo, en las redes ATM.

Debido a esto, los nodos finales no deben estar completamente organizados para
identificar tampoco las direcciones MAC, sino que, pueden ser encontradas una vez que
esto se requiera.
Cuál es el funcionamiento de ARP
Al conectar un dispositivo a la red, este recibirá una dirección única con la que se
identificará y además, le permitirá comunicarse. De modo que, cuando se envía un
paquete de datos, este va dirigido a un host determinado, así que la llamada puerta de
enlace facilitará el flujo de esos datos y realizará una solicitud al protocolo ARP para que
encuentre una dirección MAC que coincida con la dirección IP del dispositivo conectado.

Solo es necesario realizar este paso la primera vez, debido a que luego, esa información
será almacenada en el caché ARP, donde se enlistan las diferentes direcciones MAC e
IP que correspondan. Esta caché tiene un límite de datos y solamente guarda las
direcciones por un periodo de tiempo establecido, para así evitar falsificación de
direcciones o saturación de la memoria.
Además, el usuario tiene la opción de crear una tabla ARP estática con el objetivo de
almacenar las direcciones IP y MAC, aunque esto no es necesario puesto que cuando un
dispositivo requiera enviar información a otro equipo conectado a una red, se verificará
la dirección en el caché ARP directamente.

Aunque la mayoría de protocolos usan cabeceras de formato fijo, ARP no lo hace, sino
que tiene por metodología el diseño de un mensaje para que pueda ser útil con las
diversas tecnologías de red, como por ejemplo el Adaptador LAM Ethernet, el Adaptador
de Red FDDI (Fiber Distributed Data Interface o Interfaz de Datos Distribuidos por Fibra)

6
y el Adaptador de Red en Anillo. Sin embargo, el protocolo ARP no traduce direcciones
en conexiones punto a punto como el Protocolo de Interfaz de Línea Serie (SLIP o Serial
Line Interface Protocol) o el Convertidor de Canal Óptico Serie (SOC).

Componentes del ARP

Estos se pueden clasificar en cinco:


ARP – RFC 826: él se encarga de obtener la dirección MAC destino que se esté
buscando.
RARP (Reverse ARP) – RFC 903: hace posible que un terminal LAN pida una dirección
IPv4 a la tabla ARP del Gateway. También ha sido moldeado para darle solución a
terminales que no posean las capacidades de almacenamiento de configuración IP.
IARP (Inverse ARP) – RFC 1293: encuentra una dirección IPv4 partiendo de una de
origen MAC.
Proxy ARP – RFC 1027: Con esto, un dispositivo proxy da respuesta a una solicitud ARP
de una dirección IPv4 ajena a dicha red. “Es el mecanismo que utiliza la interfaz de un
router para responder solicitudes ARP en nombre de terminales remotos. Se utiliza
cuando no es posible configurar un default gateway en las terminales”.
Gratuitous ARP: “Es útil para detectar conflictos de direccionamiento IPv4 o actualizar
las tablas ARP del segmento. Es utilizado por HSRP cuando un dispositivo pasa a estar
como activo en la red, para actualizar la tabla ARP de las terminales”.
Aprende más sobre este y otras formas de detectar conflictos en protocolos de Internet
con nuestro curso de IPV6.
4. Autenticación de proxy
Los proxies pueden servir como dispositivos de control de acceso. HTTP define un
mecanismo llamado autenticación de proxy que bloquea las solicitudes de contenido
hasta que el usuario proporciona credenciales de permiso de acceso válidas al proxy:

Cuando llega una solicitud de contenido restringido a un servidor proxy, el servidor proxy
puede devolver un código de estado 407 Autorización de proxy requerida solicitando
credenciales de acceso, acompañado de un campo de encabezado Proxy-Authenticate
que describe cómo proporcionar esas credenciales ( Figura 6-25 b) .

Cuando el cliente recibe la respuesta 407, intenta recopilar las credenciales requeridas,
ya sea desde una base de datos local o preguntándole al usuario.

Una vez que se obtienen las credenciales, el cliente vuelve a enviar la solicitud,
proporcionando las credenciales requeridas en un campo de encabezado de autorización
de proxy.

Si las credenciales son válidas, el proxy pasa la solicitud original a lo largo de la cadena
( Figura 6-25 c); de lo contrario, se envía otra respuesta 407.

7
5. Gestión de logs de servidores

Un log de servidor es un archivo de registro que un servidor crea y mantiene


automáticamente. Estos tipos de archivos de registro registran todos los cambios y
actividades que se dan en un servidor y le dirán qué está fallando si el sistema
súbitamente deja de funcionar. Los administradores de servidores van a los logs de
servidores para confirmar qué eventos erróneos tomaron lugar o qué alerta de
advertencia se acercó a la causa raíz de la falla en segundos.

Los archivos de registros son un componente esencial de las fuentes de información para
la administración de servidores. Los logs contienen información sobre errores de los
servidores, que al usarlos, un administrador de servidores sabrá de la aparición y del tipo
de error. Una visibilidad amplificada en los eventos empresariales también equivale a un
aumento en el conocimiento de la actividad en tiempo real, lo que en última instancia
mejora la postura de detección general de fallas en la organización al potenciar al
personal de TI para reaccionar rápidamente.

La gestión de logs de servidores y las alertas de eventos en tiempo real son integrales
para cualquier herramienta de monitoreo de red. Los auditores de red también solicitan
con frecuencia informes de logs de servidores. Una herramienta de gestión de logs de
servidores es una función obligatoria cuando se compra una solución de monitoreo de
red.

8
6. Casos de estudio Squid, Sarg.
Sarg (Squid Analysis Report Generator) es un generador de reportes de análisis de
tráfico que funciona con el Proxy Squid en Linux.
Squid es un servidor web proxy-caché con licencia GPL cuyo objetivo es funcionar como
proxy de la red y también como zona caché para almacenar páginas web, entre otros.
7. Firewall
Que es un firewall?
Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y
proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el
acceso.

Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma
red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir
de nuestra red, si no las cumple este tráfico es bloqueado.

De esta manera impedimos que usuarios no autorizados accedan a nuestras redes


privadas conectadas a internet.

Se puede implementar en forma de hardware, de software o en una combinación de


ambos.
¿Cuáles son las funciones de un Firewall?

Crear una barrera que permita o bloquee intentos para acceder a la información en su
equipo.
Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que
se conectan a Internet.
Supervisar la comunicación entre equipos y otros equipos en Internet.
Visualizar y bloquear aplicaciones que puedan generar riesgo
Advertir de intentos de conexión desde otros equipos.
Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se
conectan a otros equipos.
Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
Hacer frente a los cambios en las amenazas para la seguridad.

Métodos de filtración del tráfico

Políticas de Firewall:
Permiten bloquear o permitir determinados tipos de tráfico de red no especificados en
una política de excepciones. EL cortafuegos suspende cualquier petición de
comunicación que no provenga de la red interna o del propio sistema de modo Nadie va
a poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no
se ven recursos internos dentro de la red. También define que funciones del cortafuegos
se activan o desactivan.

9
Anti-Spam Firewall:
Este servicio protege contra el spam, phishing, la tecnología proviene de la detección de
patrón recurrente (RPD).
Analiza la capacidad a través de millones de nuevos patrones a diario para bloquear todos
los mensajes infectados en tiempo real. Además, el antispam se aplica a la IP remitente
basado en reputación para eliminar más del 80% del correo electrónico no deseado,
evitando mensajes sospechosos.

Antivirus Firewall:
Servicio que incorporan algunos Firewall, es la primera línea de defensa para proteger la
red interna contra ataques que provengan de Internet o enlace WAN.

Filtrado de Contenido:
Permite a los administradores a través de un sistema de reglas de exclusión bloquear
fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada
URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de
forma rápida y sencilla. El firewall distingue entre los contenidos problemáticos,
sospechosos o inseguros.

Servicio Gestionado WAP:


Permite controlar los dispositivos WAP y administrar el uso para usuarios autorizados y
servicios definidos.

Servicios de DPI:
Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por
sus siglas en inglés: Deep Package Inspection). Permite al administrador controlar
aplicaciones específicas conocido como (troyanos y aplicaciones de puerta trasera que
pueden infiltrarse en su red interna.
Su función es añadir una segunda capa de seguridad al sistema, revisando el contenido
profundo de los paquetes de información recibidos, proporcionando al administrador la
flexibilidad para bloquear programas específicos que no están permitidos en la red.

Tipos de Firewall:
Diferenciamos dos tipos de firewalls, destinados a diferentes tipos de infraestructuras y
tamaños de red.

Firewall por Hardware:


Esta clase de sistema se instala en los router que se utilizan para acceder a Internet,
todos los ordenadores que están detrás del router estarán protegidos pero el firewall. La
mayoría de routers ya vienen con el firewall instalado, es recomendable tener routers con
el firewall ya instalado debido a la complejidad de instalar este posteriormente.
Firewall por Software:
Encontramos los gratuitas, son firewalls básicos para ordenadores de carácter personal,
los cuales monitorean y bloquean, siempre que necesario, el tráfico de Internet.
Actualmente la gran mayoría de las PC ya disponen de firewall instalado
independientemente del sistema operativo instalado.

10
Los de pago, cuentan con similar funcionamiento, pero agregando superiores niveles de
control y protección ademas de un control muy superior sobre su configuración y
funcionamiento. Son utilizados a nivel empresarial para una mayor protección de las
organizaciones, ya que los de uso gratuito se quedan cortos de prestaciones.
Pueden ser fácilmente integrados con otros productos de seguridad y no necesitan de
hardware para su instalación.
Es posible y muy recomendable tener un firewall por hardware y un firewall por software
activos simultáneamente para lograr una mayor protección.

COMO FUNCIONA UN FIREWALL


El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que
podéis ver en la captura de pantalla se halla en el punto de unión de una red pública
(internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede
tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por
software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que
podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que
la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre
redes es analizado por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá
entrar o salir de nuestra red.
Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el
tráfico se bloqueará no pudiendo llegar a su destino.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las


siguientes:
 Administrar los accesos de los usuarios a los servicios privados de la red como
por ejemplo aplicaciones de un servidor.
 Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada
y salida se almacenan en logs.
 Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se
conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones
podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a
través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto
de un servidor SSH.
 Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto
también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar
o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos
que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
 Controlar el numero de conexiones que se están produciendo desde un mismo
punto y bloquearlas en el caso que superen un determinado límite. De este modo
es posible evitar algunos ataques de denegación de servicio.

11
 Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto
podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a
un determinado grupo de usuarios.
 Detección de puertos que están en escucha y en principio no deberían estarlo. Así
por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un
puerto para esperar conexiones entrantes.
Beneficios

Un Firewall configurado y administrado de formar correcta permite mantener a salvo la


información confidencial de cualquier organización y de sus usuarios. Gracias al firewall
podremos
Definir una barrera manteniendo a un lado a los usuarios sin autorización.
Monitorizar y registrar de servicios utilizados para usar Internet, FTP y otros protocolos.
Prevenir ataques hacia la red privada desde otras redes externas.
Controlar la seguridad de tu red y equipos individualmente cuando se produce cualquier
actividad sospechosa.
Controlar el uso de Internet bloqueando o desbloqueando material inapropiado o
apropiado.
LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones


principales de un firewall son las siguientes:
 Un firewall en principio es probable que no nos pueda proteger contra ciertas
vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido
de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y
robar información, etc.
 Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por
lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.
 Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas
de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar
una gran inversión en un firewall descuidando otros aspectos de nuestra red ya
que el atacante siempre intentará buscar el eslabón de seguridad más débil para
poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra
casa si cuando nos marchamos dejamos la ventana abierta.
8. Políticas para el diseño de un firewall

¿Qué es el diseño de firewall?

El diseño de firewall contempla las decisiones generales de las políticas de seguridad de


una organización; por ejemplo, qué funciones de firewall deben usarse, dónde debe
aplicarse el firewall y, en última instancia, cómo configurar el firewall.

12
¿Cómo funciona el diseño de firewall?

Los cinco pasos secuenciales que deben seguirse para diseñar un firewall incluyen:
Identificar las necesidades de seguridad de la organización. Evaluar las necesidades
de seguridad, evaluar la postura de seguridad y el uso de la información para definir las
necesidades de seguridad.
Definir una política general de seguridad. Una política de seguridad bien definida
incluye los recursos de la red, las políticas de acceso y los controles de autorización, y
garantiza que el firewall cumple todos los requisitos de seguridad.
Definir una filosofía de firewall. Será más fácil definir y configurar el firewall si se
identifican los recursos, las aplicaciones y los servicios que deben protegerse de las
amenazas externas y los ataques internos de la organización.
Identificar comunicaciones permitidas. Se debe definir una política de uso aceptable
para especificar los tipos de actividad en la red, como aplicaciones permitidas y no
permitidas en la LAN y los servicios web de Internet.
Identificar los puntos de cumplimiento del firewall. A la hora de diseñar un firewall,
es fundamental definir los puntos de cumplimiento. Los programas de firewall se
despliegan en el borde, entre la LAN privada y una red pública, como Internet.
Como medidas de protección, debe desarrollar un perfil base de tráfico de red que
identifique los patrones de tráfico normales de la red. La definición de una base permite
medir el comportamiento irregular y fijar umbrales de protección contra ataques.
Los problemas que trata el diseño de firewall

La tecnología de firewall ha evolucionado, al dejar de ser un firewall de filtro de paquetes


para convertirse en un firewall de última generación. Aparecieron soluciones y servicios
nuevos para atender la complejidad del panorama cibernético, y proteger los recursos e
impedir que los atacantes cibernéticos vulneren el firewall con objetivos maliciosos. El
despliegue de un firewall eficaz para la red contempla mucho más que una simple

13
configuración. Las mejores prácticas contribuyen a la creación de una política de
seguridad, fortalecen el diseño y la configuración del firewall, y despliegan un firewall que
cumple las necesidades de seguridad de la red.
POLÍTICA DE FIREWALL

Las políticas de firewall establecen cómo los firewall deben manejar el tráfico de una red
basado en direcciones IP, protocolos, aplicaciones y contenido. Antes de realizar una
política de firewall, se debe efectuar un tipo de análisis de riesgos basado en la evaluación
de amenazas y vulnerabilidades con el fin de establecer los tipos de tráfico que necesita
la organización y cómo deben protegerse.
Estas políticas deben considerarse en el plan de seguridad de la organización y deben
ser actualizadas a medida que surjan nuevas amenazas.
La función principal de los firewall es la de bloquear todo tráfico entrante y saliente que
no haya sido especificado en la política de firewall. Esta práctica conocida como deny by
default, reduce tanto el riesgo de ataque como el volumen de tráfico en la red.

Políticas basadas en direcciones ip y protocolos


Las políticas de firewall de una organización, solo deben permitir protocolos IP que sean
necesarios, los más comunes son: ICMP, TCP, UDP, ESP y AH, a los demás protocolos
se les aplica deny by default. Estos protocolos rara vez pasan entre una red externa y la
red LAN de la organización, por lo que deben ser bloqueados en ambas direcciones del
firewall.

POLÍTICAS BASADAS EN APLICACIONES

Las aplicaciones firewall o aplicaciones proxy proporcionan una capa adicional de


seguridad para el tráfico de entrada mediante la validación de una parte de éste tráfico
antes de llegar al servidor deseado. Estas aplicaciones también ayudan a evitar que el
servidor tenga acceso directo con el exterior y a descartar tráfico malicioso antes de que
llegue al servidor destino, reduciendo la carga del servidor. Las aplicaciones firewall y
proxy se deben implementar cuando no se tiene un servidor capaz de protegerse de
ataques.
Políticas basadas en la identidad de usuario

La implementación de VPNs permite aplicar en el firewall políticas basadas en la identidad


del usuario. IPsec VPN o SSL VPN tienen varias formas para autenticar usuarios como
por ejemplo con certificados digitales controlados por cada usuario. Las aplicaciones
firewall y proxies pueden permitir o no el acceso a los usuarios en función de la
autenticación que hagan los usuarios dentro de éstas aplicaciones. El firewall que permite
estas políticas debe ser capaz de registrar tanto la IP del usuario como su identidad.

Políticas basadas en la actividad de la red


Estas políticas permiten al administrador del firewall bloquear las conexiones
establecidas después de un determinado periodo de inactividad. Las políticas basadas

14
en el tiempo son eficaces para mitigar los ataques causados por inicios de sesión
olvidadas por el usuario original. Sin embargo, éstas también pueden ser incómodas para
los usuarios que inician conexiones pero no las utilizan con frecuencia.
9. Caso de Estudio Iptables

Iptables es un potente firewall que Linux integra en el propio Kernel y que forma parte del
proyecto netfilter (compuesto por IPtables, ip6tables, ebtables, arptables e ipset). Este
cortafuegos, al igual que su predecesor Ipchains, es totalmente configurable, tanto por
línea de comandos, sin necesidad de instalar nada en el sistema, o mediante alguna
interfaz gráfica que ya son varias las que circulan por la red. Es cierto que ha tenido
alguna vulnerabilidad conocida durante su existencia, como el que permitiese la
realización de ataques DoS (Dennied of Service o denegación de servicio), pero no es ni
mucho menos tan 'frágil' como puede llegar a ser un servidor que tengamos que iniciar
aparte del equipo para que vigile la red y que en cualquier momento se pueda caer, o
como alguna aplicación de terceros que mantengamos en servicio escuchando ciertos
puertos.
IPtables se inicia junto con el sistema y se mantiene activo todo el tiempo, adecuándose
y aplicando a todo el tráfico de red las reglas que se le hayan configurado previamente.
Para explicarlo de una forma muy simplista, tenemos que abstraernos del equipo y olvidar
por un momento toda la configuración específica de nuestra máquina. Teniendo en
cuenta que las reglas de IPtables están a nivel de Kernel, el Kernel lo que recibe es un
paquete de datos y decidirá qué hacer con él. Es ahora cuando, dependiendo de si el
paquete es para nuestro equipo o para otro, consultará las reglas de IPtables y decidirá
lo que hará con el paquete según dichas reglas. Según la configuración aplicada, el
paquete de datos de red pasará por nuestro equipo sin ser procesado, entrará se
procesará y saldrá, o directamente será devuelto.
Tipos de tablas
Existen tres tipos de tablas en IPtables y os las presentamos en orden de posible
aplicación:
Tablas MANGLE
Las tablas MANGLE, se encargan de la modificación de los paquetes, como los TTL o
TOS por ejemplo, en el momento que se le especifique. No es utilizada normalmente por
lo que no nos detendremos mucho en este apartado. Sólo comentar que hasta el Kernel
2.4.17 se componía de 2 cadenas; PREROUTING para modificar los paquetes entrantes
antes de enrutarlos hacia el siguiente nivel de IPtables, y OUTPUT para alterar paquetes
generados localmente antes de enrutarlos. Desde el Kernel 2.4.18 tres nuevas cadenas
se implementaron en las tablas MANGLE; INPUT para modificar paquetes entrantes,
FORWARD para alterar paquetes que a continuación serán enrutados a través de
IPtables y POSTROUTING para cambiar paquetes que están listos para salir.

Tablas NAT: PREROUTING, POSTROUTING


Las tablas NAT (network address translation o traducción de direcciones de red) serán
consultadas cuando un paquete cree una nueva conexión. Permiten compartir una
dirección IP pública entre muchos equipos, lo que es imprescindible en muchas
situaciones por la escasez de direcciones IPv4. También permiten añadir reglas que
modifican las direcciones IP de los paquetes. Contiene dos tipos principales de reglas,

15
SNAT (o IP masquerading) para cambiar la dirección de origen y DNAT (o Port
Forwarding) para las direcciones de destino. Contiene tres cadenas de modificación,
PREROUTING para modificar paquetes tan pronto lleguen al equipo, OUTPUT para
alterar paquetes generados localmente antes de enrutarlos y POSTROUTING para
modificar paquetes que están listos para salir del equipo.

Tablas de Filtrado: INPUT, OUTPUT, FORWARD


Las tablas de filtrado se utilizan por defecto para el manejo que los paquetes de datos.
Es responsable del filtrado de dichos paquetes según la cadena que esté configurada
para cada uno de ellos hacia un destino u otro, o bloquearlo. Todos los paquetes pasan
a través de esta tabla, que contiene tres cadenas predefinidas: INPUT (ENTRADA) con
la que todos los paquetes destinados a este sistema atraviesan esta cadena (y por esto
se la llama algunas veces LOCAL_INPUT o ENTRADA_LOCAL),OUTPUT (SALIDA) para
todos los paquetes creados por este sistema atraviesen esta cadena (a la que también
se la conoce como LOCAL_OUTPUT o SALIDA_LOCAL) y FORWARD (REDIRECCIÓN)
con la que todos los paquetes simplemente pasan por este sistema para ser encaminados
a su destino recorren esta cadena.

Cada paquete de red recibido o enviado desde un sistema Linux está sujeto a al menos
una tabla. Sin embargo, un paquete puede estar sometido a múltiples reglas dentro de
cada tabla antes de emerger al final de la cadena. La estructura y propósito de estas
reglas puede variar, pero normalmente buscan identificar un paquete que viene de o se
dirige hacia una dirección IP en particular, o un conjunto de direcciones, cuando utiliza
un determinado protocolo y servicio de red.

Independientemente de su destino, cuando un paquete cumple una regla en particular en


una de las tablas, se les aplica un objetivo (target) o acción a ellos. Si la regla especifica
un objetivo ACCEPT para un paquete que coincida, el paquete se salta el resto de las
verificaciones de la regla y se permite que continúe hacia su destino. Si una regla
especifica un objetivo DROP, a ese paquete se le niega el acceso al sistema y no se
envía nada de vuelta al servidor que envió el paquete. Si una regla especifica un objetivo
QUEUE, el paquete se pasa al espacio del usuario. Si una regla especifica el objetivo
opcional REJECT, el paquete es descartado, pero se envía un paquete de error al que
envió el paquete.

Cada cadena tiene una política por defecto de ACCEPT (aceptar), DROP (eliminar),
REJECT (rechazar), o QUEUE. Si ninguna de estas reglas en la cadena se aplica al
paquete, entonces el paquete es tratado de acuerdo a la política por defecto.

Manuales
Configurar servidor Proxy
1.- Nos iremos a “Opciones”

16
2.- Pondremos el puerto “8080”, la dirección IP de nuestro equipo y luego le daremos a
“ok”

3.- Luego nos iremos a “Acount”

17
4.- En permitir categoría lo cambiamos a “Permit Only” y abajo tiene que estar la opción
“IP addres”

5.- Iremos a la parte derecha en “New”

18
6.- Le ponemos el nombre que nosotros queramos, y una contraseña

7.- Luego iremos a activar “Web Filter” y en su parte derecha entramos a su configuración

19
8.- Activamos “Forbidden URL” y entre asteriscos ponemos el nombre o parte de lo que
queramos bloquear, en este caso pondré “mazon” de la pagina Amazon y le damos en
“Ok”

9.- También podemos activar la opción “Time Schedule” para bloquear la hora en la que
no queramos que haya acceso a internet

20
10.- Le ponemos un nombre y seleccionamos el día que queramos bloquear

11.- Luego tendremos una lista de las horas, deseleccionamos las horas en las que
queramos bloquear el acceso a internet y luego le damos en “ok”

21
12.- Luego le añadimos nuestra dirección IP

13.- Le ponemos un nombre y nuestra dirección IP, luego le daremos click en “Retrieve”
para que nos de la dirección MAC y luego le damos en “Apply”

22
14.- Luego ponemos “Ok”

23
15.- Ponemos “ok” en esta ventana también

16.- Nos vamos al inicio de Windows y buscamos “Cambiar configuración de proxy”

17.- Activamos la opción “Usar servidor proxy” y le ponemos la dirección IP que pusimos
en la configuración y el puerto, luego le damos en “Guardar”

24
18.- Abrimos Google y tratamos de ingresar a cualquier dirección

19.- Nos aparecerá una ventana donde nos pedirá ingresar un usuario y una contraseña,
pondremos lo mismo que pusimos en la configuración del CCProxy y luego en “Iniciar
sesión”

25
20.- Podemos ver que nos da acceso a internet

21.- Y si ponemos una dirección que hayamos bloqueado en el CCProxy, nos aparecerá
que no tenemos acceso a esa dirección

26
Configuración del servidor de Directivas: Listas de Control de Acceso

1.- Usamos las teclas “Windows + R” y ponemos lo siguiente “gpedit.com”

2.- Le damos click en “Continuar”

27
3.- Aquí podemos escoger entre configurar las directivas del Equipo o las directivas del
usuario

4.- En Equipo, Iremos a “Plantillas administradoras”

28
5.- Nos iremos a “Componentes de Windows”

6.- Nos vamos a “Windows Update”

29
7.- Podemos seleccionar la primera configuración, le damos doble click

8.- En esta ventana veremos las siguientes opciones, le damos en “Habilitar” y con esto
estaríamos habilitando la configuración de prohibicion

30
9.- También podemos configurar los accesos del Usuario, yendo a “Plantillas
administrativas” de la configuración de usuario

10.- Nos podemos ir a “Menú Inicio y barra de tareas”

31

También podría gustarte