Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Física
Necesidad de Seguridad Física
Aunque los ciberataques son cada vez más complejos, los atacantes siguen utilizando técnicas
para comprometer la seguridad física de una organización. Sin embargo, muchas
organizaciones se centran más en la seguridad informática, descuidando la seguridad física.
Según datos del Departamento de Salud y Servicios Humanos de EE.UU., las brechas de
seguridad física son frecuentes. Los ataques físicos difieren de otros tipos de ataques y
pueden realizarse con poco conocimiento técnico. Las medidas de seguridad convencionales,
como los cortafuegos, no garantizan la seguridad física. Por lo tanto, es esencial implementar
medidas de seguridad física en las organizaciones
Necesidad de Seguridad Física
Vectores de Ataque de Seguridad Física
Las organizaciones enfrentan amenazas físicas tanto naturales como provocadas por el
hombre. Las amenazas naturales incluyen inundaciones, incendios, terremotos, rayos y
problemas de temperatura y humedad. Las amenazas provocadas por el hombre incluyen
errores humanos, vandalismo, pérdida de dispositivos, daño a dispositivos físicos, robo,
terrorismo, ingeniería social y acceso no autorizado a sistemas.
Tipos de Controles de Seguridad Física
Existen varios sistemas de bloqueo para mejorar la restricción del acceso físico no autorizado.
Estos incluyen cerraduras mecánicas, digitales, eléctricas/electromagnéticas y de
combinación.
Dispositivos de Detección de Armas/Contrabando Ocultos
Protocolos de
Seguridad en
Redes
Protocolos de Seguridad de Red
Capa de Transporte:
• TLS (Transport Layer Security): Proporciona seguridad y confiabilidad de datos entre dos
Capa de Red:
• IPsec (Internet Protocol Security): Autentica los paquetes durante la transmisión de datos.
Protocolos de Seguridad de Red
Capa de Aplicación:
• PGP (Pretty Good Privacy): Ofrece privacidad criptográfica y autenticación para la comunicación en red,
mejorando la seguridad de los correos electrónicos.
Capa de Aplicación:
• LDAPS: Similar a LDAP pero utiliza SSL/TLS para asegurar los datos.
• SNMPv3: Versión mejorada de SNMPv2c y SMNPv1 que ofrece mayor seguridad para la gestión de redes.
• SSH: Protocolo de gestión de red utilizado principalmente en Unix y Linux para inicio de sesión remoto seguro.
• OAuth: Protocolo de código abierto que permite la autorización segura de aplicaciones web, móviles y de escritorio.
• Este resumen proporciona una visión general de los protocolos de seguridad mencionados en el texto. Si necesitas más detalles
• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Beneficios de seguridad de la segmentación de red
• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Tipos de segmentación de red
Tipos de segmentación de red
Beneficios de seguridad de la segmentación de red
• Mejorada seguridad: Aísla el tráfico de red para prevenir el acceso entre segmentos.
• Mejor control de acceso: Permite acceder a recursos específicos de la red.
• Monitoreo mejorado: Ofrece registro de eventos, monitoreo y denegación de conexiones
internas, y detección de acciones maliciosas.
• Rendimiento mejorado: Reduce el tráfico local y aísla el tráfico de difusión al subnet local.
• Mejor contención: Limita problemas de red al subnet local.
Introducción al Bastion Host
Un Bastion Host está diseñado para defender una red contra ataques. Actúa como mediador
entre redes internas y externas. Es un sistema informático diseñado y configurado para
proteger los recursos de red de ataques. Proporciona una gama limitada de servicios, como
alojamiento de sitios web y correo, para garantizar la seguridad. El tráfico que entra o sale de
la red pasa a través de un firewall. Un Bastion Host tiene dos interfaces:
Un Bastion Host está diseñado para defender una red contra ataques. Actúa como mediador
entre redes internas y externas. Es un sistema informático diseñado y configurado para
proteger los recursos de red de ataques. Proporciona una gama limitada de servicios, como
alojamiento de sitios web y correo, para garantizar la seguridad. El tráfico que entra o sale de
la red pasa a través de un firewall. Un Bastion Host tiene dos interfaces:
Un Bastion Host es un sistema que tiene múltiples interfaces de red expuestas a Internet. El
sistema operativo de dicho dispositivo se fortalece para ofrecer más seguridad que cualquier
otro ordenador de la red. Todos los servicios de red están desactivados en los Bastion Hosts.
Permiten solo el acceso especificado a Internet.
La ubicación más segura para colocar el host es en la subred como componente del firewall.
Los servidores Bastion crean todos los registros, que pueden ser utilizados por el
administrador de la intranet, para determinar si ha habido un ataque o intentos de ataque.
Posicionamiento del Bastion Host:
Ubicación en la red: El host se coloca en su propia red, también conocida como la zona
desmilitarizada, donde no existe tráfico de red secreto. Se recomienda evitar colocar el
Bastion Host en redes internas. Debería estar ubicado en una capa adicional conocida como
red perimetral, y a él debería estar conectado un router de filtrado de paquetes.
Posicionamiento del Bastion Host:
Tipos de Bastion Host
Tipos de Bastion Host
Zona Desmilitarizada (DMZ)
Una Zona Desmilitarizada (DMZ) es una pequeña red que se coloca entre la red privada de la
organización y una red pública externa. Evita que un externo obtenga acceso directo al
servidor de la organización. Por ejemplo, si un atacante utiliza una red pública para acceder a
un host de DMZ y lo penetra, entonces solo se comprometerá la información de ese host. De
esta manera, una DMZ actúa como una capa de seguridad adicional para las redes y reduce la
amenaza de intrusión en la red interna.
Zona Desmilitarizada (DMZ)
Tipos de Zona Desmilitarizada (DMZ)
Tipos de Zona Desmilitarizada (DMZ)
Ventajas de DMZ
• Separación de la DMZ de la LAN: Esto permite una protección de alto nivel de la LAN.
• Control aumentado de recursos: Al aislar ciertos servicios y aplicaciones en la DMZ, las
organizaciones pueden controlar y monitorear más fácilmente el tráfico que entra y sale de
esos servicios.
• Uso de múltiples productos basados en software y hardware: Al utilizar productos de
diferentes plataformas, se proporciona una capa adicional de protección.
• Flexibilidad para aplicaciones basadas en internet: Como el correo electrónico y los
servicios web, que a menudo necesitan ser accesibles desde el exterior, pero aún así
requieren un nivel de protección contra amenazas externas.
Redes de Confianza Cero (Zero Trust Networks)
El modelo de Confianza Cero es una implementación de seguridad que asume por defecto
que cada usuario que intenta acceder a la red no es una entidad de confianza y verifica cada
conexión entrante antes de permitir el acceso a la red. Sigue estrictamente el principio de
"No confiar en nadie y validar antes de proporcionar un servicio o conceder permiso de
acceso".
Esto no significa que los empleados de la empresa vayan a causar daño, pero la red puede ser
comprometida o una persona que intenta usar la red puede no ser confiable. Este modelo de
confianza evita que los usuarios/empleados accedan a una red sin ser verificados. También
permite a las empresas imponer condiciones, como permitir a los empleados acceder solo a
los recursos apropiados requeridos para su función laboral.
Redes de Confianza Cero (Zero Trust Networks)
Firewall
• Proteger las aplicaciones y servicios de la red privada en la red interna del tráfico no
autorizado y la red pública.
• Restringir el acceso de los hosts en la red privada y los servicios de la red pública.
• Apoyar una traducción de direcciones de red, que ayuda a usar direcciones IP privadas y
compartir una única conexión a internet.
Tipos de Firewalls
Firewalls de Hardware:
Firewalls de Software:
• Son firewalls basados en software que pueden filtrar el tráfico entrante/saliente de una
computadora individual en la que están instalados.
• Ejemplos: Microsoft Firewall, Iptables, Uncomplicated Firewall (UFW).
Tipos de Firewalls
• Son firewalls basados en hardware que se pueden usar para filtrar el tráfico
entrante/saliente en la LAN interna.
• Ejemplos: pfSense, Smoothwall, CISCO SonicWall.
Tipos de Firewalls
Firewalls Externos:
Firewalls Internos:
• Filtrado de Paquetes: Esta es la forma más básica de firewall que filtra paquetes en función de la dirección IP de
origen y destino, el protocolo y el número de puerto. Si un paquete cumple con una regla establecida, se permite
su paso; de lo contrario, se bloquea.
• Gateways de Nivel de Circuito: Estos firewalls trabajan en el nivel de sesión y establecen conexiones entre el
usuario y el destino, asegurando que todas las sesiones sean válidas.
• Gateways de Nivel de Aplicación: También conocidos como proxies, estos firewalls filtran el tráfico a nivel de
aplicación. Inspeccionan el contenido del paquete y toman decisiones basadas en la aplicación o servicio al que se
accede.
• Firewall de Inspección Multicapa con Estado (Stateful): Estos firewalls mantienen un estado de las conexiones
activas y toman decisiones basadas en el contexto del tráfico, en lugar de examinar cada paquete de forma
individual.
Firewall Technologies
• Proxy de Aplicación: Actúa como intermediario para solicitudes específicas de aplicaciones de usuarios buscando recursos de otros servidores.
• Traducción de Direcciones de Red (NAT): Esta tecnología permite a una red usar direcciones IP privadas y luego traducirlas a una dirección IP
pública para comunicarse con Internet, proporcionando una capa adicional de seguridad.
• Red Privada Virtual (VPN): Permite a los usuarios establecer conexiones seguras y cifradas a través de Internet, como si estuvieran en la misma
red local.
• Firewall de Nueva Generación (NGFW): Estos son firewalls avanzados que incluyen funcionalidades adicionales como:
Técnicas y
Herramientas
CCT – Técnico en Ciberseguridad
Seguridad en
Aplicaciones