Conceptos Esenciales de Ciberseguridad y Configuración de Firewall con Iptables

Clasificado en Informática

Escrito el en español con un tamaño de 8,04 KB

Conceptos Fundamentales de Ciberseguridad

A continuación, se presentan definiciones clave en el ámbito de la ciberseguridad:

No Repudio
Tener pruebas fehacientes de que un destinatario ha recibido un mensaje y no puede negar su recepción.
Troyano
Un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y ser instalado, permitiendo el acceso no autorizado al sistema.
Phishing
Técnica de ingeniería social que consiste en el envío de correos electrónicos fraudulentos o mensajes que simulan ser de una entidad legítima (banco, servicio online, etc.) para obtener información confidencial como contraseñas o datos bancarios.
Botnet
Una red de ordenadores comprometidos (conocidos como "bots" o "zombies") controlados remotamente por un atacante para realizar acciones coordinadas, como ataques de denegación de servicio o envío de spam.
Ataque de Día Cero (Zero-Day Attack)
Un ataque que explota una vulnerabilidad de software desconocida para el fabricante o para el público en general, lo que significa que no existe un parche o solución disponible en el momento del ataque.
Exploit
Un fragmento de software, datos o secuencia de comandos que aprovecha una vulnerabilidad o error en un sistema informático para causar un comportamiento no deseado o inesperado, como la toma de control del sistema.
Ransomware
Tipo de malware que cifra los archivos de un usuario o bloquea el acceso a su sistema, exigiendo un rescate (generalmente en criptomonedas) a cambio de restaurar el acceso o descifrar los datos.
Deepfake
Técnica basada en inteligencia artificial que permite crear videos o audios falsos extremadamente realistas, manipulando imágenes y sonidos existentes para hacer que una persona parezca decir o hacer algo que nunca hizo.
Pharming
Un tipo de ciberataque que redirige el tráfico de un sitio web legítimo a un sitio web falso sin el conocimiento del usuario, a menudo mediante la manipulación del sistema de nombres de dominio (DNS) o el archivo hosts local.
Ataque de Denegación de Servicio (DoS)
Un ataque que busca hacer que un servicio o recurso sea inaccesible para sus usuarios legítimos, sobrecargando el sistema con un gran volumen de tráfico o peticiones.
Ingeniería Social
Conjunto de técnicas de manipulación psicológica utilizadas por los atacantes para engañar a las personas y obtener información confidencial o lograr que realicen acciones que comprometan la seguridad.
Integridad
Principio de seguridad de la información que garantiza que los datos no han sido alterados, modificados o destruidos de forma no autorizada, manteniendo su exactitud y completitud.
ARP Spoofing
Técnica de ataque en redes locales donde un atacante envía mensajes ARP (Address Resolution Protocol) falsificados para asociar su dirección MAC con la dirección IP de otro dispositivo (como el gateway), interceptando así el tráfico.
Seguridad por Capas (Profundidad de Defensa)
En el modelo de seguridad por capas, la capa más profunda y crítica que requiere la mayor protección es la de los Datos, ya que son el activo principal a proteger.
Cifrado Simétrico
Método de cifrado que utiliza la misma clave secreta tanto para cifrar como para descifrar la información. Es rápido, pero la gestión segura de la clave es crucial.
Autenticación de Doble Factor (2FA)
Un método de seguridad que requiere dos formas diferentes de verificación para acceder a una cuenta o sistema, como una contraseña (algo que sabes) y un código de un dispositivo móvil (algo que tienes).
Copias de Seguridad (Backups)
Un método de seguridad pasiva que consiste en crear duplicados de datos importantes para poder recuperarlos en caso de pérdida, corrupción o ataque.
Firewall
Un método de seguridad activa que actúa como una barrera entre una red interna y una red externa (como Internet), controlando el tráfico de red entrante y saliente basándose en un conjunto de reglas de seguridad predefinidas.

Concepto de Hash

El Hash es un concepto fundamental en la seguridad informática:

Hash
Es un código alfanumérico único de longitud fija, generado mediante un algoritmo matemático (función hash) a partir de un conjunto de datos. Se utiliza para verificar la integridad de los archivos, ya que cualquier mínima alteración en el contenido original producirá un hash completamente diferente. De esta forma, se puede comprobar si un archivo descargado es legítimo y no ha sido alterado.

Comandos Esenciales de Iptables para la Configuración de Firewall

A continuación, se detallan algunos comandos clave de iptables, una herramienta fundamental para la configuración de reglas de firewall en sistemas Linux:

Reglas de Filtrado (Tabla filter)

  • iptables -t filter -P OUTPUT DROP

    Descripción: Configura la política por defecto de la cadena OUTPUT en la tabla filter para DROP. Esto significa que, por defecto, todo el tráfico saliente del sistema será bloqueado a menos que haya una regla específica que lo permita.

  • iptables -t filter -A INPUT ! -s 192.168.1.10 -i eth1 -p tcp --dport 22 -j DROP

    Descripción: Esta regla se añade a la cadena INPUT de la tabla filter. Descarta (DROP) cualquier paquete TCP entrante en el puerto 22 (SSH) que no tenga una dirección IP de origen de 192.168.1.10 y que llegue a través de la interfaz de red eth1. En otras palabras, solo permite conexiones SSH entrantes desde 192.168.1.10 a través de eth1.

  • iptables -t filter -A FORWARD -i eth2 -o eth3 -p icmp --icmp-type echo-request -j DROP

    Descripción: Esta regla se añade a la cadena FORWARD de la tabla filter. Se utiliza para descartar (DROP) los paquetes de solicitud de eco ICMP (comúnmente conocidos como ping) que llegan a través de la interfaz eth2 y están destinados a salir a través de la interfaz eth3. Esto es útil para prevenir el reenvío de pings entre redes específicas.

Reglas de Traducción de Direcciones de Red (Tabla nat)

  • iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

    Descripción: Esta regla se añade a la cadena POSTROUTING de la tabla nat. Se utiliza comúnmente en enrutadores o gateways para proporcionar acceso a Internet a una red privada (192.168.1.0/24). Realiza una traducción de direcciones de red (NAT) de origen, enmascarando las direcciones IP privadas de la red interna con la dirección IP pública de la interfaz de salida (eth0).

  • iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 10.0.0.10:80

    Descripción: Esta regla se añade a la cadena PREROUTING de la tabla nat. Se utiliza para redirigir el tráfico entrante que llega a través de la interfaz eth0 y está destinado al puerto 80 (HTTP) a la dirección IP interna 10.0.0.10 en el puerto 80. Esto es un ejemplo de Port Forwarding o DNAT (Destination NAT), útil para exponer servicios internos a Internet.

Entradas relacionadas: