Introducción a la Seguridad en Redes
Redes DMZ
Una red DMZ (Zona Desmilitarizada) no es tan segura como la red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas o DMZ. Normalmente, en una DMZ se colocan servidores web para acceso público.
Herramientas de Análisis de Vulnerabilidad
Las herramientas de análisis de vulnerabilidad, como los escáneres de seguridad, pueden ayudar a identificar áreas donde es posible que se produzcan ataques; además de brindar asistencia acerca de las medidas que se pueden tomar.
Funciones de los Escáneres de Seguridad:
- Determinar la cantidad de hosts disponibles en la red.
- Identificar los servicios que los hosts ofrecen.
- Reconocer el sistema operativo y las versiones de los hosts.
- Detectar los filtros de paquetes y firewalls en uso.
Proxy: Un Intermediario en la Red
Un proxy es un intermediario de red entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy, quien a su vez gestiona la petición en su propio nombre al servidor de destino. Los servidores proxy son servidores de un servicio en concreto; ahora bien, cuando se habla del servidor proxy se refiere al servidor proxy web.
Características Generales de un Proxy:
- Comparte las conexiones a internet.
- Habilita una memoria caché con las páginas solicitadas por los usuarios de la LAN.
- Los accesos repetidos a las mismas páginas se efectúan con mayor rapidez.
- Salvaguarda el ancho de banda.
- Usa tecnología ICS (compartición de conexión a internet) y NAT (traducción de direcciones de red).
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP. Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.
Proxy Abierto
Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Este tipo de proxy se usa como pasarela para el envío masivo.
Servicio Proxy o Proxy Web
Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una aplicación web embebida en un servidor HTTP al que se accede mediante una dirección DNS.
Proxy Cache
Su función es precargar el contenido web solicitado por el usuario.
Ventajas del Proxy:
- Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
- Ahorro: Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
- Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
- Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
- Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
- Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos.
Desventajas del Proxy:
- Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque.
- Carga: Un proxy ha de hacer el trabajo de muchos usuarios.
- Intromisión: Es un paso más entre origen y destino.
- Incoherencia: Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
- Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios.
Proxy de Web / Proxy Cache de Web
Se trata de un proxy para una aplicación específica; el acceso a la web proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia.