Buscar información sobre redes

Redes de computadoras - Google Noticias

Cómo configurar reglas de acceso remoto por SSH de forma segura

 Le pedimoss a Gemini, la inteligencia artificial de Google que nos explique cómo configurar reglas de acceso remoto por SSH de forma segura

Explicanos detalladamente cómo configurar reglas de acceso remoto por SSH de forma segura

Configurar SSH (Secure Shell) de forma segura es como poner una cerradura de alta seguridad en la puerta principal de tu servidor. Si lo dejas por defecto, estás permitiendo que robots de todo el mundo intenten "patear la puerta" 24/7.

Aquí tienes una guía detallada para blindar el acceso remoto, desde la configuración del servicio hasta las reglas de red.

1. Fortalecimiento del archivo sshd_config

Casi toda la magia ocurre en /etc/ssh/sshd_config. Antes de editarlo, haz una copia de seguridad. Los cambios principales que debes aplicar son:

Cambiar el puerto por defecto ( Puerto 22 ): No es "seguridad real", pero elimina el 99% del ruido de los bots automatizados que solo escanean el puerto 22.

Port 2222 (o cualquier puerto entre 1024 y 65535).

Deshabilitar el acceso de Root : Nunca permitas que root entre directamente. Entra con un usuario normal y usa sudo.

PermitRootLogin no

Limitar los intentos de autenticación:

MaxAuthTries 3

Deshabilitar contraseñas (Uso de Llaves SSH ): Este es el paso más importante. Las contraseñas son vulnerables a fuerza bruta; las llaves criptográficas no.

PasswordAuthentication no

Restringir usuarios específicos: Solo permite que ciertos usuarios puedan loguearse.

AllowUsers tu_usuario otro_usuario

2. Autenticación mediante Llaves Públicas (Public Key Auth)

En lugar de una contraseña, usas un par de llaves: una privada (que se queda en tu computadora) y una pública (que se sube al servidor).

Pasos para configurar:

Generar la llave en tu PC : Usa el algoritmo Ed25519 (es más rápido y seguro que RSA).

ssh-keygen -t ed25519 -C "tu_email@ejemplo.com"

Enviar la llave al servidor:

ssh-copy-id -p [puerto] usuario@ip_del_servidor

Probar la conexión: Asegúrate de que entras sin contraseña antes de deshabilitar PasswordAuthentication.

3. Reglas de Acceso Remoto (Firewalls)

Incluso con llaves SSH, no deberías permitir que cualquier IP del mundo intente conectarse. Debes filtrar el acceso a nivel de red.

En Linux (usando UFW o Firewalld):

Si tienes una IP fija en tu casa u oficina, limita el SSH solo a esa IP:

UFW : sudo ufw allow from 203.0.113.45 to any port 2222 proto tcp

Firewalld : firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.45" port protocol="tcp" port="2222" accept'

En Routers/Firewalls Cisco (ACLs):

Si estás protegiendo la terminal virtual (VTY) de un router:

Bash

ip access-list extended SSH_ONLY

 permit tcp host 203.0.113.45 any eq 2222

 deny tcp any any eq 2222

 !

line vty 0 4

 access-class SSH_ONLY in

 transport input ssh


4. Herramientas de Protección Activa

Si por alguna razón debes dejar el SSH abierto al mundo (IP dinámica), necesitas herramientas que reaccionen a ataques.

Fail2Ban: Es indispensable. Analiza los logs y, si ve 3 o 5 intentos fallidos desde una IP, crea una regla de firewall temporal para banear a ese atacante.

2FA (Autenticación de Dos Factores): Puedes usar Google Authenticator con el módulo PAM (libpam-google-authenticator). Esto requiere que, además de tu llave SSH, ingreses un código de 6 dígitos de tu celular.

5. Resumen de Mejores Prácticas

MedidaPor qué hacerlo
No usar contraseñasEvita ataques de fuerza bruta y diccionarios.
Cambiar puertoReduce el tamaño de los archivos de log y el uso de CPU por ataques bots.
White-listing de IPsEs la medida de seguridad más efectiva (solo entran los conocidos).
Mantener actualizadoLas vulnerabilidades en OpenSSH aparecen de vez en cuando; parchar es vital.

Tip de experto: Si el servidor es crítico, considera usar un Bastion Host o una VPN (como WireGuard) para que el puerto SSH ni siquiera sea visible desde la Internet pública.

¿Te gustaría que te ayude a redactar un script de configuración automática para asegurar el SSH de un servidor nuevo o prefieres profundizar en cómo configurar el Segundo Factor de Autenticación (2FA)?

🌐 802.1ar - DevID (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 25

En este video presentamos el tema de DevID. El desarrollo de este estándar: 802.1ar, nos permite implementar una metodología de "roadmap" para dar de alta de forma segura cada uno de los Dispositivos (Devices) de nuestra red LAN. Tengamos en cuenta que si no aseguramos cada uno de nuestros dispositivos, dejamos librado al azar que cualquiera "pinche" un switch, router o punto de acceso WiFi en nuestra LAN y conectarse a través del mismo. DevID, como su nombre lo dice, nos permite establecer una "Identidad" (ID) a cada dispositivo (Device) de nuestra LAN. 

 Como venimos desarrollando en todos estos videos, el empleo de esta criptografía en el nivel más bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. DevID también se apoya, al igual que vimos en la charla 22 y 24, en los otros servicios de autenticación fiables como pueden ser: TACACS (Terminal Access Controller Access Control System), RADIUS (Remote Authentication Dial-In User Service) y Kerberos

Si tras este parrafazo de información aún te quedan ganas de seguir informándote, aquí te dejamos una explicación de MacSec fácil, pero comprenderás aún mejor cómo implementarlo en la pila TCP/IP siguiendo de cerca nuestra serie “Aprendiendo Ciberseguridad Paso a Paso”. ¡Síguenos y no te pierdas ninguna actualización del canal!

Fuente: https://www.youtube.com/watch?v=Wi2Ph-tkTtQ

Cómo añadir una zona DMZ para un servidor web

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo añadir una zona DMZ para un servidor web

Explicanos detalladamente cómo añadir una zona DMZ para un servidor web

Configurar una DMZ (Zona Desmilitarizada) es una de las mejores prácticas de seguridad cuando necesitas exponer un servicio (como un servidor web) a Internet. Su función principal es actuar como una "zona neutral" o amortiguadora: si un atacante logra comprometer tu servidor web, la DMZ evita que pueda saltar fácilmente a tu red privada (LAN) donde están tus computadoras personales y datos sensibles.

Existen dos formas de implementar esto: el método profesional (segmentación real) y el método doméstico (DMZ Host). Aquí te explico ambos detalladamente.

1. Concepto de la DMZ de "Tres Patas" (Arquitectura Profesional)

En un entorno profesional o con routers avanzados ( Cisco, pfSense, Fortigate ), se utiliza un esquema de tres interfaces físicas o lógicas:

WAN ( Internet ): El mundo exterior inseguro.

LAN ( Red Interna ): Tu red privada de confianza.

DMZ (Zona Segura Expuesta): Donde reside el servidor web.

2. Configuración en un Router Profesional o Firewall

Para añadir esta zona, sigue estos pasos lógicos:

A. Configuración de Interfaces

Asigna una interfaz específica del router para la DMZ.

IP LAN: 192.168.1.1/24

IP DMZ: 192.168.50.1/24 (Debe estar en una subred diferente a la LAN).

B. Definición de las Reglas del Firewall (Crucial)

El éxito de una DMZ reside en sus reglas de tráfico. Debes configurar el firewall siguiendo este orden de prioridad:

OrigenDestinoProtocolo/PuertoAcciónPropósito
WANServidor Web (DMZ)TCP 80, 443PermitirPermite que el público vea tu web.
LANServidor Web (DMZ)TCP 22 (SSH) o RDPPermitirPermite que tú administres el servidor.
DMZLANCualquieraBloquearRegla de Oro: Evita que el servidor hackeado ataque tu red interna.
DMZWANHTTP/S, DNSPermitirPermite que el servidor descargue actualizaciones.

3. Configuración en un Router Doméstico (DMZ Host)

La mayoría de los routers residenciales no tienen una interfaz física para DMZ, sino una función llamada "DMZ Host".

¿Cómo funciona? Envía todo el tráfico entrante de Internet que no haya sido solicitado (y que no tenga una regla de Port Forwarding específica) hacia una sola dirección IP interna.

Pasos para activarlo:

Asigna una IP Estática al Servidor : Ve a la configuración de tu servidor web y asegúrate de que siempre use la misma IP (ej. 192.168.1.100).

Entra al Router :
Busca la sección Security o Advanced y localiza DMZ.

Activa el DMZ Host : Ingresa la dirección IP de tu servidor (192.168.1.100) y guarda los cambios.

⚠️ Advertencia de Seguridad: En el modo "DMZ Host", tu servidor queda totalmente desnudo ante Internet. Debes instalar un firewall local (como ufw en Linux o Windows Firewall) directamente en el servidor para protegerlo, ya que el router dejará pasar todo el tráfico malicioso hacia él.

4. Implementación con VLANs (Segmentación Lógica)

Si tienes un router que soporta VLANs pero no tienes más puertos físicos, puedes crear una VLAN de DMZ.

Crea la VLAN 50 (etiquetada como DMZ).

Asigna el puerto donde está conectado el servidor a esa VLAN.

En el firewall del router, crea las reglas de aislamiento mencionadas en el paso 2 para que la VLAN 50 no pueda comunicarse con la VLAN de la LAN.

5. Lista de Verificación Final (Seguridad)

Doble NAT :
Si tu servidor está detrás de un router que a su vez está detrás del módem de la operadora, asegúrate de que el primer módem esté en modo Bridge o tenga los puertos abiertos hacia el segundo router.

Aislamiento de servicios: No uses el servidor web de la DMZ para guardar copias de seguridad de tu red LAN.

Logs: Activa el registro de eventos (logging) en la zona DMZ para detectar intentos de intrusión.

¿Te gustaría que te ayudara con los comandos específicos para configurar estas reglas en un sistema operativo en particular (como Linux con iptables) o en un router de alguna marca específica como MikroTik o Cisco ?

🌐 802.1ae - MacSec (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 24

Cuando queremos implementar criptografía a la seguridad de una red ethernet cableada, inmediatamente pensamos en los niveles más altos. En el nivel 3 o 4 (nivel de red y nivel de transporte) por ejemplo, tenemos protocolos como el protocolo IP. TCP o UDP protegiendo los paquetes de tráfico y la segmentación de la red. Sin embargo, recordando el vídeo sobre el 802.1x (PBNAC), el switch o boca de red no impide un acceso por cable de cualquier usuario. La sola presencia de un servicio de autenticación puede no ser suficiente para la protección de las capas inferiores del modelo TCP/IP. Aquí entra en juego el protocolo 802.1ae, más conocido como "MacSec", que nos ofrece la posibilidad de emplear Confidencialidad e Integridad a nivel de enlace

 Como venimos desarrollando en todos estos videos, el empleo de esta criptografía en el nivel más bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. También se apoya, al igual que vimos en la charla 22, en los otros servicios de autenticación fiables como pueden ser: TACACS ( Terminal Access Controller Access Control System ), RADIUS ( Remote Authentication Dial-In User Service ) y Kerberos

 Fuente: https://www.youtube.com/watch?v=eSLNGINELnI

Cómo configurar un firewall en un router Cisco

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo instalar y configurar un firewall en un router Cisco

Explicanos detalladamente cómo instalar y configurar un firewall en un router Cisco

Configurar un firewall en un router Cisco no se trata de "instalar" una aplicación, sino de activar y configurar las capacidades de seguridad que ya vienen integradas en el sistema operativo Cisco IOS (Internetwork Operating System).

Existen dos métodos principales: las ACLs (Listas de Control de Acceso) clásicas y el más moderno y potente ZPF (Zone-Based Policy Firewall). Aquí te explicaré cómo configurar el ZPF, que es el estándar actual para firewalls de estado en Cisco.

1. El Concepto de ZPF (Zone-Based Firewall)

En lugar de aplicar reglas directamente a las interfaces, el ZPF agrupa las interfaces en Zonas de Seguridad (ej. "Privada" y "Pública"). Luego, se definen políticas para el tráfico que viaja entre esas zonas.

2. Paso 1: Definir las Zonas de Seguridad

Primero, debemos crear las zonas lógicas en el router.

Bash

Router(config)# zone security PRIVADA

Router(config)# zone security PUBLICA


3. Paso 2: Definir el Tráfico a Inspeccionar (Class Maps)

Usamos un class-map para identificar qué protocolos queremos que el firewall analice. El parámetro match-any indica que si el tráfico coincide con cualquiera de los protocolos, será seleccionado.

Bash

Router(config)# class-map type inspect match-any MAPA-TRAFICO-INTERNO

Router(config-cmap)# match protocol tcp

Router(config-cmap)# match protocol udp

Router(config-cmap)# match protocol icmp

Router(config-cmap)# exit


4. Paso 3: Configurar la Política (Policy Maps)

Aquí decidimos qué hacer con el tráfico identificado en el paso anterior. En un firewall de estado, la acción clave es inspect, que permite que el tráfico salga y automáticamente crea una regla temporal para que la respuesta pueda volver a entrar.

Bash

Router(config)# policy-map type inspect POLITICA-SALIDA

Router(config-pmap)# class type inspect MAPA-TRAFICO-INTERNO

Router(config-pmap-c)# inspect // Inspección de estado (Stateful)

Router(config-pmap-c)# exit

Router(config-pmap)# exit


5. Paso 4: Definir el Par de Zonas (Zone-Pairs)

El Zone-Pair le dice al router en qué dirección se aplica la política (por ejemplo, de la zona PRIVADA hacia la zona PUBLICA).

Bash

Router(config)# zone-pair security PAR-PRIVADA-A-PUBLICA source PRIVADA destination PUBLICA

Router(config-zp)# service-policy type inspect POLITICA-SALIDA

Router(config-zp)# exit


6. Paso 5: Asignar Interfaces a las Zonas

Finalmente, debemos decirle al router qué interfaces físicas pertenecen a qué zona.

Bash

Router(config)# interface GigabitEthernet0/0

Router(config-if)# description Enlace a Internet (WAN)

Router(config-if)# zone-member security PUBLICA

Router(config-if)# exit




Router(config)# interface GigabitEthernet0/1

Router(config-if)# description Red Local (LAN)

Router(config-if)# zone-member security PRIVADA

Router(config-if)# exit



ComponenteFunción
Security ZonesDivide el router en áreas (Interior, Exterior, DMZ).
Class MapsSelecciona qué paquetes queremos vigilar (TCP, UDP, HTTP).
Policy MapsDecide la acción: inspect (permitir y vigilar), pass (permitir sin vigilar), o drop (bloquear).
Zone PairsEstablece el sentido del tráfico (Origen → Destino).

Verificación y Mantenimiento

Una vez configurado, es vital verificar que el firewall está funcionando y ver las sesiones activas (las conexiones que el router está "recordando").

Ver sesiones activas: show policy-map type inspect zone-pair sessions

Ver configuración de zonas: show zone security

Siguiente paso sugerido

Esta configuración permite que todo el tráfico salga de tu red pero bloquea cualquier intento de entrada no solicitado. ¿Te gustaría que te explicara cómo añadir una zona DMZ para un servidor web o cómo configurar reglas de acceso remoto por SSH de forma segura?

Entradas populares

Ads by gets Your Guide