T9 - SEGURIDAD EN LAS REDES Flashcards
(42 cards)
SEGURIDAD PERIMETRAL ¿Qué es la seguridad perimetral
en redes informáticas? ¿En que tipos de dispositivos
se basa?
- Es el conjunto de medidas que protegen el límite (o “perímetro”) de una red
- Busca evitar
accesos o salidas
no autorizados desde el exterior - Se basa en dispositivos como
firewalls
,IDS/IPS
oproxys
SEGURIDAD PERIMETRAL ¿Cuáles son los principales tipos
de firewall
y cómo funcionan?
-
Filtrado de paquetes
: analiza IP y puertos de origen/destino
(ej:iptables
)
📦 -
Circuit-level gateway
: trabaja a nivel desesión TCP
, revisa elhandshake
🫱🏻🫲🏿 -
Application-level gateway
: controla protocolos comoHTTP
,FTP
…
(como unproxy inverso
)
🔎 -
Stateful inspection
: recuerda el estado de las conexiones
(usaiptables
conconntrack
)
🛜 -
Next Generation Firewall (NGFW)
:-
IPS
: bloquea ataques en tiempo real (Intrusion Prevention System) 🛑 -
WAF
: protege aplicaciones web (Web Application Firewall) 🛑 -
UTM
: todo en uno: antivirus, IPS, antispam… (Unified Threat Management) 🛑
-
SEGURIDAD PERIMETRAL ¿Qué es ModSecurity
? ¿Dónde se instala? ¿Para qué se usa?
- Es un
WAF
(Web Application Firewall) de código abierto - Se instala en servidores web como
Apache
,Nginx
oIIS
- Detecta y bloquea ataques como
inyección SQL
,XSS
, etc. - Usa reglas para analizar y filtrar el
tráfico HTTP
SEGURIDAD PERIMETRAL ¿Qué es OWASP
y para qué sirve? ¿Cuál es su proyecto más famoso?
- Es una
comunidad
abierta que mejora la seguridad del software - Publica guías, herramientas y recursos gratuitos
- Su proyecto más famoso es el
OWASP Top 10
: lista de los 10 riesgos más graves en aplicaciones web
SEGURIDAD PERIMETRAL ¿Qué es un UTM
en seguridad?
- Significa
Unified Threat Management
(Gestión Unificada de Amenazas) - Es un
dispositivo
que agrupa muchas funciones de seguridad:Firewall
Antivirus
Antispam
VPN
IPS
- Simplifica la administración al tener todo en un solo equipo
SEGURIDAD PERIMETRAL ¿Qué significa proxy inverso
en seguridad si fuésemos nosotros el SERVIDOR? ¿Para qué se usa?
- Es un servidor que
recibe las peticiones externas
y las reenvía a los servidores internos - El usuario nunca accede directamente al servidor real
- Protege la infraestructura
ocultando la IP
del servidor interno - Se usa para
balanceo de carga
,caché
, y filtrado de tráfico malicioso
SEGURIDAD PERIMETRAL ¿Cómo funcionan aplicaciones de proxy interno
como NGINX
, Squid
, Varnish
y HAProxy
?
-
NGINX
: actúa comoproxy inverso
,balanceador de carga
y servidor web -
Squid
: proxy de caché para controlar el acceso a internet y ahorrar ancho de banda -
Varnish
: especializado en cachear contenido web (muy rápido para sitios dinámicos) -
HAProxy
: enfocado enbalanceo de carga
de alto rendimiento para tráficoTCP
yHTTP
Estas herramientas mejoran el rendimiento, controlan el tráfico y aportan seguridad a la infraestructura interna
👉 Balanceo de carga
: técnica para distribuir el tráfico entre varios servidores y evitar sobrecargas
SEGURIDAD PERIMETRAL ¿Qué son IDS
e IPS
y en qué se diferencian? ¿Qué productos
los implementan?
-
IDS
(Intrusion Detection System
):- Detecta intrusiones y envía alertas, pero no bloquea
-
IPS
(Intrusion Prevention System
):- Detecta y bloquea el ataque automáticamente
Ejemplos de herramientas:
- Snort
: IDS muy usado y potente, pero también puede funcionar como IPS
- Suricata
: IDS/IPS avanzado y rápido
- fail2ban
: bloquea IPs tras varios intentos fallidos (tipo IPS a nivel de servicio)
- OSSEC
: IDS con análisis de logs, integridad de archivos, etc.
SEGURIDAD PERIMETRAL ¿Qué tipos de IDS
e IPS
existen?
IDS
(Intrusion Detection System
):
- Detecta intrusiones y envía alertas, pero no bloquea
- NBA
: analiza el tráfico de red buscando anomalías (Network Behavior Analysis)
IPS
(Intrusion Prevention System
):
- Detecta y bloquea el ataque automáticamente
- NIPS
: IPS a nivel de red (Network)
- HIPS
: IPS a nivel de Host (equipo específico)
- WIPS
: IPS en redes inalámbricas (Wi-Fi)
SEGURIDAD PERIMETRAL ¿Qué es iptables/netfilter
y cuáles son sus 3 usos principales en seguridad? (prerouting ➡️ input
// output ➡️ postrouting
// prerouting ➡️ forward ➡️ postrouting
)
-
iptables
es una herramienta que gestiona las reglas del cortafuegos en Linux -
netfilter
es el componente del kernel que filtra el tráfico en distintos puntos
Casos de uso:
- prerouting ➡️ input
: el paquete llega desde fuera y va hacia el propio equipo
- output ➡️ postrouting
: el paquete se genera en el equipo y sale hacia fuera
- prerouting ➡️ forward ➡️ postrouting
: el equipo hace de router y reenvía paquetes entre redes
SEGURIDAD PERIMETRAL ¿Qué significa SIEM
y para qué sirve?
-
SIEM
significa Security Information and Event Management - Es una solución que recoge y analiza
logs
de muchos sistemas - Busca
detectar
ataques o anomalías que pasarían desapercibidas - Se dice que “encuentra una aguja en un pajar” porque detecta lo importante entre miles de eventos
👉 Un evento
es cualquier acción registrada por un sistema: acceso, error, intento fallido, etc.
👩💻 Gloria y Mónica (las chicas del CCN) son ejemplos de SIEMs
en acción
SEGURIDAD PERIMETRAL ¿Qué es ELK
y para qué se utiliza?
-
ELK
es un conjunto de herramientas para analizar grandes cantidades delogs
- Está formado por:
-
Elasticsearch
: motor de búsqueda y análisis -
Logstash
: recoge, filtra y transforma los logs -
Kibana
: muestra los datos en dashboards visuales
-
- Se usa en
SIEM
y en monitorización para detectar errores o amenazas
SEGURIDAD PERIMETRAL ¿Qué es un honeypot
y para qué sirve?
- Es un sistema
falso
diseñado paraatraer
a atacantes - Simula ser un
servidor
real convulnerabilidades
- Sirve para:
- Detectar intentos de ataque
- Analizar técnicas de los atacantes
- Distraer al atacante y proteger sistemas reales
CRIPTOGRAFÍA ¿Qué es un screened host
?
- Es una arquitectura de red con un único
host seguro
(normalmente un servidor con firewall) - Ese host controla el acceso entre la red interna y externa
- El router filtra el tráfico básico y todo lo importante pasa por el host
- Se usaba como solución intermedia entre un
screening router
y unaDMZ
👉 Una DMZ
(zona desmilitarizada) es una red intermedia entre internet y la red interna, usada para exponer servicios públicos sin comprometer la red interna
CRIPTOGRAFÍA ¿En qué consisten los sistemas híbridos
en criptografía?
- Combinan cifrado simétrico y asimétrico
- El cifrado
asimétrico
se usa para intercambiar la clave secreta - Luego se usa el cifrado
simétrico
para cifrar los datos (más rápido) una vez que ya tienen la clave secreta
💡 Así se aprovechan las ventajas de ambos:
- Seguridad del asimétrico + velocidad del simétrico
CRIPTOGRAFÍA ¿Qué son las funciones MIC
y qué relación tienen con las funciones hash
?
-
MIC
significa Message Integrity Code (código de integridad del mensaje) - Se usa para comprobar que el mensaje no ha sido modificado
- Se calcula una función
hash
del mensaje y se compara con la recibida
👉 Una función hash
transforma cualquier mensaje en una cadena corta y única de caracteres (resumen)
CRIPTOGRAFÍA ¿Qué son XML-DSIG
y CMS/PKCS#7
? ¿Qué tipo de datos incluyen?
- Son formatos para firmar digitalmente documentos
-
XML-DSIG
: se usa para firmar documentos en formato XML -
CMS/PKCS#7
: se usa para firmar documentos en general (no solo XML) - Ambos incluyen
metadatos importantes
como la firma, el certificado, y la hora
CRIPTOGRAFÍA ¿Qué son los formatos PEM
, DER
, PFX
y el estándar X.509v3
?
-
DER
: formato binario (versión compacta del PEM) (D=2=binario) -
PEM
: formato de texto base64⭐️ con cabeceras (muy usado en certificados y claves) (P=plano=base64) -
.p12
(igual quePFX
): almacena certificado + claveprivada
-
.p7b
: contiene solo certificados (sin clave privada
), usado para compartir cadenas de confianza
📝📝📝
- X.509v3
: es el estándar que define el formato de los certificados digitales
- Base64
⭐️ es un método para codificar datos binarios como texto, usando solo letras, números y algunos símbolos
VPN ¿Qué significa VPN
? ¿Para qué sirve? ¿Qué mecanismos de seguridad debe garantizar?
-
VPN
significa Red Privada Virtual - Sirve para extender una red
LAN
a través de una redpública
como Internet - Permite reducir costes al evitar el uso de líneas privadas
Debe garantizar:
-
Autenticación
: verificar la identidad de los dispositivos que se conectan -
Integridad
: asegurar que los datos no se modifiquen durante la transmisión -
Confidencialidad
: evitar que terceros accedan a los datos mientras viajan por la red pública
LAN
(Local Area Network): red de ordenadores conectados en un área l
VPN ¿Qué 3 tipos de VPN
existen?
-
VPN de acceso remoto
: conecta un dispositivo individual (como un portátil) con la red de la empresa- El
túnel
se crea entre el equipo del usuario y el servidor VPN
- El
-
VPN de sitio a sitio
: conecta dos redes diferentes (por ejemplo, dos oficinas de una misma empresa)- El
túnel
se establece entre dos routers o firewalls
- El
-
VPN de equipo a equipo
: conecta directamente dos ordenadores- El
túnel
va de equipo a equipo, sin pasar por redes intermedias
- El
Estos tipos pueden usar túneles virtuales para proteger los datos
Un túnel
es un canal cifrado creado entre dos puntos para que la información viaje de forma segura, como si estuviera dentro de un tubo privado.
VPN ¿Qué significa que una VPN
, según en qué capa del modelo OSI
funcione, “envuelve” lo que hay por arriba?
- Significa que una
VPN
puede proteger todo el contenido de las capas superiores
👉 Cuanto más abajo esté la VPN en el modelo OSI, más capas superiores puede “envolver” y proteger.
VPN ¿Qué protocolos de VPN
se basan en el concepto de tunneling
en Nivel 2 (Enlace de datos)? ¿Qué hace cada uno?
-
PPP
(Point to Point Protocol): Establece una conexión directa punto a punto, con funciones como autenticación y encapsulación de protocolos. -
PPTP
(Point-to-Point Tunneling Protocol): uno de los más antiguos, fácil de usar pero con poca seguridad -
L2F
(Layer 2 Forwarding):túnel
simple creado por Cisco para enviar datos punto a punto (no cifrado) -
L2TP
(Layer 2 Tunneling Protocol): mezclaL2F
yPPTP
, sin cifrado, suele usarse conIPSec
-
MACsec
(Media Access Control Security): cifra tramas Ethernet directamente en la capa 2 (muy rápido y seguro paraLANs
)
VPN ¿Qué protocolo de VPN
actúa en el Nivel 3 (Red) del modelo OSI
? ¿Qué hace?
-
IPSec
(Internet Protocol Security): cifra datos a nivel de red - Muy usado para conexiones seguras entre redes o dispositivos
- Protege tráfico IP completo (TCP, UDP, etc.)
VPN ¿Qué protocolo de VPN
funciona en el Nivel 4 (Transporte) del modelo OSI
? ¿Qué hace?
-
SSL/TLS
(Secure Sockets Layer / Transport Layer Security) - Cifra conexiones como
HTTPS
- Muy usado en
VPNs
seguras accesibles desde el navegador