ACTIVIDAD 04

Mecanismos de defensa en red (Configuración Firewall)

📄 Descargar PDF Original

1. INTRODUCCIÓN CONTEXTUAL

La configuración de mecanismos de defensa perimetral es esencial para proteger una red interna (LAN) de amenazas externas. En esta práctica se implementa un firewall de filtrado de paquetes utilizando la cadena FORWARD de iptables.

2. DESARROLLO TÉCNICO

Se estableció una arquitectura de seguridad basada en el principio de "Denegar por defecto" (Default Deny). Esto significa que se bloquea todo el tráfico de paso y solo se habilitan explícitamente los servicios necesarios.

3. MATERIAL MULTIMEDIA

Implementación de Reglas de Filtrado (Script de Configuración):

# 1. POLÍTICA BASE: RESTRICTIVA
iptables -P FORWARD DROP

# 2. STATEFUL INSPECTION
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# 3. REGLAS DE SERVICIOS
# DNS Saliente
iptables -A FORWARD -p tcp -s 192.1.2.0/24 --dport 53 -m state --state NEW -j ACCEPT

# SMTP Entrante (Servidor 10)
iptables -A FORWARD -p tcp -d 192.1.2.10 --dport 25 -m state --state NEW -j ACCEPT

# HTTP Entrante (Servidor 11)
iptables -A FORWARD -p tcp -d 192.1.2.11 --dport 80 -m state --state NEW -j ACCEPT

Análisis: El uso de ESTABLISHED,RELATED permite que el firewall reconozca automáticamente las respuestas, reduciendo la complejidad de las reglas.

4. OPINIÓN O REFLEXIÓN TÉCNICA

La implementación de una política DROP por defecto es la medida de seguridad más robusta. Al denegar todo y solo abrir lo necesario, reducimos la superficie de ataque, garantizando que solo el tráfico legítimo pueda cruzar nuestra red.

5. REFERENCIAS TÉCNICAS

  • Netfilter Project. iptables(8) man page.
  • Apuntes de clase: Seguridad Informática - UPSLP.