ACTIVIDAD 04
Mecanismos de defensa en red (Configuración Firewall)
1. INTRODUCCIÓN CONTEXTUAL
La configuración de mecanismos de defensa perimetral es esencial para proteger una red interna (LAN) de amenazas externas.
En esta práctica se implementa un firewall de filtrado de paquetes utilizando la cadena FORWARD de iptables.
2. DESARROLLO TÉCNICO
Se estableció una arquitectura de seguridad basada en el principio de "Denegar por defecto" (Default Deny). Esto significa que se bloquea todo el tráfico de paso y solo se habilitan explícitamente los servicios necesarios.
3. MATERIAL MULTIMEDIA
Implementación de Reglas de Filtrado (Script de Configuración):
iptables -P FORWARD DROP
# 2. STATEFUL INSPECTION
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# 3. REGLAS DE SERVICIOS
# DNS Saliente
iptables -A FORWARD -p tcp -s 192.1.2.0/24 --dport 53 -m state --state NEW -j ACCEPT
# SMTP Entrante (Servidor 10)
iptables -A FORWARD -p tcp -d 192.1.2.10 --dport 25 -m state --state NEW -j ACCEPT
# HTTP Entrante (Servidor 11)
iptables -A FORWARD -p tcp -d 192.1.2.11 --dport 80 -m state --state NEW -j ACCEPT
Análisis: El uso de ESTABLISHED,RELATED permite que el firewall reconozca automáticamente las respuestas, reduciendo la complejidad de las reglas.
4. OPINIÓN O REFLEXIÓN TÉCNICA
La implementación de una política DROP por defecto es la medida de seguridad más robusta. Al denegar todo y solo abrir lo necesario, reducimos la superficie de ataque, garantizando que solo el tráfico legítimo pueda cruzar nuestra red.
5. REFERENCIAS TÉCNICAS
- Netfilter Project. iptables(8) man page.
- Apuntes de clase: Seguridad Informática - UPSLP.