B4-T9: SEGURIDAD PERIMETRAL, VPN E IPsec

IDS vs IPS es la pregunta trampa más repetida: IDS solo detecta y alerta (pasivo), IPS detecta y bloquea (activo/inline). IPsec tiene dos preguntas clásicas: AH (autenticidad, sin cifrado) vs ESP (autenticidad + cifrado), y modo transporte (extremo a extremo) vs modo túnel (gateway a gateway). Los protocolos VPN modernos (WireGuard) están empezando a aparecer.

1. FIREWALLS

1.1 Tipos de firewall

TipoCapa OSIDescripciónLimitaciones
Packet Filter3-4Filtra paquetes según reglas estáticas: IP origen/destino, puerto, protocolo. Sin estado — analiza cada paquete individualmenteNo entiende el contexto de la conexión. Fácil de evadir con paquetes fragmentados
Stateful Inspection3-4Mantiene una tabla de estados de las conexiones activas. Solo permite tráfico que pertenece a una conexión establecida o relacionadaNo inspecciona el contenido de capa 7
Application Proxy7Actúa como intermediario (proxy) entre cliente y servidor. Inspecciona el contenido de la aplicación (HTTP, FTP, etc.)Lento (rompe la conexión directa). Necesita un proxy por protocolo
NGFW (Next-Generation Firewall)3-7Combina stateful + IPS + DPI (Deep Packet Inspection) + identificación de aplicaciones + filtrado por usuario. Puede bloquear aplicaciones específicas (ej. bloquear Telegram pero permitir WhatsApp)Más caro. Requiere más capacidad de procesamiento
WAF (Web Application Firewall)7Firewall especializado en tráfico HTTP/HTTPS. Protege contra OWASP Top 10: SQLi, XSS, CSRF, file inclusionSolo protege aplicaciones web. No reemplaza al firewall de red
OJO examen: Un firewall stateful es más seguro que packet filter porque entiende el estado de la conexión — un paquete ACK suelto (sin SYN previo) sería rechazado. Un packet filter lo dejaría pasar si la regla lo permite.

1.2 Productos de firewall

ProductoTipoDescripción
iptables / nftablesOpen source (Linux)Firewall del kernel Linux. nftables es el sucesor de iptables. Tablas: filter, nat, mangle. Cadenas: INPUT, OUTPUT, FORWARD
pfSenseOpen source (FreeBSD)Firewall/router con interfaz web. Stateful + NAT + VPN + IDS/IPS (Suricata/Snort)
OPNsenseOpen source (FreeBSD)Fork de pfSense con actualizaciones más frecuentes y UI modernizada
Palo AltoComercial NGFWLíder en NGFW. Identificación de aplicaciones (App-ID), usuarios (User-ID), contenido (Content-ID)
Fortinet FortiGateComercial NGFWNGFW con procesadores ASIC propios (FortiASIC) para alto rendimiento
Cisco ASA / FirepowerComercialASA: firewall stateful clásico. Firepower: NGFW con Snort IPS integrado

2. ARQUITECTURAS DE SEGURIDAD PERIMETRAL

2.1 DMZ (Zona Desmilitarizada)

La DMZ es una subred intermedia entre la red interna (LAN) y la red externa (Internet). Aloja servicios que necesitan ser accesibles desde Internet (servidores web, correo, DNS público) pero aislados de la red interna.

ArquitecturaDescripción
Single firewall (3 patas)Un firewall con 3 interfaces: Internet, DMZ, LAN. Más económico, menos seguro (un solo punto de fallo)
Dual firewallDos firewalls: el externo entre Internet y DMZ, el interno entre DMZ y LAN. Más seguro — si comprometen el firewall externo, la LAN sigue protegida. Recomendación: usar fabricantes diferentes
Screened subnetRouter de filtrado + firewall + DMZ. El router filtra tráfico básico, el firewall inspecciona en profundidad
Bastion hostServidor específicamente endurecido (hardened) expuesto a Internet. Mínimos servicios, máxima auditoría

2.2 Segmentación de red

TécnicaDescripción
VLANsSegmentación lógica a nivel de enlace (capa 2). Ver rc10
MicrosegmentaciónPolíticas de seguridad a nivel de carga de trabajo individual (VM/contenedor). Implementada vía software (SDN, NSX, Calico)
Zero Trust"Nunca confiar, siempre verificar". Todo acceso requiere autenticación + autorización, incluso desde la red interna. Principios: menor privilegio, verificación continua, asumir brecha
NAC (Network Access Control)Controla qué dispositivos pueden conectarse. Verifica compliance (antivirus, SO parcheado). Protocolo: 802.1X

3. IDS / IPS

CLAVE EXAMEN: IDS = detecta y alerta (pasivo). IPS = detecta y bloquea (activo/inline). Esta distinción es pregunta casi segura.
CaracterísticaIDS (Intrusion Detection System)IPS (Intrusion Prevention System)
AcciónDetecta y alerta — no bloquea tráficoDetecta y bloquea — corta conexiones maliciosas
Posición en redCopia del tráfico (port mirror/SPAN) — pasivoEn línea (inline) entre origen y destino — activo
Impacto en tráficoNinguno (no está en el camino)Puede añadir latencia. Si falla puede cortar tráfico (fail-open vs fail-close)
Falsos positivosGeneran alertas innecesariasPueden bloquear tráfico legítimo

3.1 Tipos de IDS/IPS por ubicación

TipoUbicaciónQué monitoriza
NIDS/NIPSRed (Network)Tráfico de red (paquetes, flujos). Sondas en puntos estratégicos
HIDS/HIPSHostActividad del sistema: logs, integridad de archivos, procesos, syscalls

3.2 Métodos de detección

MétodoDescripciónPros/Contras
Basado en firmas (signature-based)Compara el tráfico con una base de datos de patrones de ataques conocidosMuy preciso para ataques conocidos. No detecta ataques nuevos (zero-day)
Basado en anomalías (anomaly-based)Establece un perfil de tráfico "normal" y alerta cuando se desvía significativamentePuede detectar ataques desconocidos. Más falsos positivos (necesita entrenamiento)
Basado en políticasReglas definidas por el administrador (ej. "ningún tráfico SSH desde la DMZ")Preciso según las reglas. Requiere configuración manual experta

3.3 Productos IDS/IPS

ProductoTipoDescripción
SnortNIDS/NIPSOpen source (Cisco/Sourcefire). Basado en firmas (reglas). El más conocido
SuricataNIDS/NIPSOpen source (OISF). Multi-hilo (más rápido que Snort). Compatible con reglas Snort
OSSECHIDSOpen source. Monitoriza logs, integridad de archivos, rootkit detection. Fork: Wazuh
Zeek (ex Bro)NSMNetwork Security Monitor. Genera metadata de tráfico para análisis forense (no basado en firmas)

4. VPN (Virtual Private Network)

4.1 Tipos de VPN

TipoDescripciónEjemplo
Site-to-SiteConecta dos redes completas (LAN a LAN) a través de Internet. Transparente para los usuariosOficina central ↔ sucursal
Remote AccessUn usuario individual se conecta a la red corporativa desde cualquier ubicaciónTeletrabajador ↔ oficina
Client-to-ClientConexión directa entre dos hosts a través de un túnel cifradoPeer-to-peer cifrado

4.2 Protocolos VPN

ProtocoloPuertoDescripción
IPsecESP: protocolo IP 50. AH: protocolo IP 51. IKE: 500/UDP (NAT-T: 4500/UDP)Suite de protocolos para cifrado + autenticación a nivel de red (capa 3). Estándar de facto para VPN site-to-site. Ver sección 5
L2TP/IPsec1701/UDP (L2TP) + IPsecL2TP (Layer 2 Tunneling Protocol) crea el túnel pero no cifra por sí solo — siempre se usa con IPsec para cifrado. Combina características de PPTP (Microsoft) y L2F (Cisco)
OpenVPN1194/UDP (o TCP)Open source, basado en SSL/TLS. Muy flexible: puede funcionar sobre UDP o TCP. Usa OpenSSL. Ampliamente utilizado. Modo TUN (capa 3, routing) o TAP (capa 2, bridging)
WireGuard51820/UDPModerno, código minimalista (~4.000 líneas vs 100.000 de OpenVPN). Criptografía moderna fija: Curve25519 + ChaCha20 + Poly1305. Integrado en kernel Linux desde 5.6. Muy rápido
SSTP443/TCPMicrosoft. Tunneling sobre HTTPS — difícil de bloquear (usa puerto 443). Nativo en Windows
PPTP1723/TCP + GREPoint-to-Point Tunneling Protocol. INSEGURO — cifrado MPPE (RC4) roto. NO usar
GREProtocolo IP 47Generic Routing Encapsulation. Túnel sin cifrado (solo encapsulación). Se usa con IPsec para añadir cifrado

4.3 Comparativa de protocolos VPN

AspectoIPsecOpenVPNWireGuard
Capa OSI3 (red)3-4 (TLS sobre UDP/TCP)3 (kernel)
VelocidadAlta (kernel/HW)Media (userspace)Muy alta (kernel, crypto moderna)
ComplejidadAlta (muchas opciones)Media (configuración flexible)Baja (minimalista)
Firewall friendlyDifícil (protocolo IP 50/51)Sí (puede usar TCP 443)Medio (UDP)
UsoSite-to-site corporativoRemote access, versatilidadRemote access, rendimiento

5. IPsec EN DETALLE

CLAVE EXAMEN: IPsec tiene dos preguntas clásicas: AH vs ESP (AH=autenticidad sin cifrado, ESP=autenticidad+cifrado) y modo transporte vs modo túnel.

5.1 Protocolos IPsec

ProtocoloIP ProtoCifradoAutenticaciónProtege
AH (Authentication Header)51NO (integridad + autenticidad)Cabecera IP + datos. Detecta modificaciones pero NO oculta el contenido
ESP (Encapsulating Security Payload)50 (integridad + autenticidad + confidencialidad)Solo los datos (no la cabecera IP externa en modo túnel)
En la práctica: ESP se usa casi siempre. AH es raro porque no cifra y es incompatible con NAT (modifica la cabecera IP, rompiendo la autenticación de AH).

5.2 Modos IPsec

ModoProtegeEncapsulaUso
TransporteSolo el payload (datos) del paquete IP originalInserta cabecera AH/ESP entre la cabecera IP y los datosHost-to-host (comunicación extremo a extremo). Menor overhead
TúnelEl paquete IP completo (cabecera + datos)Encapsula el paquete original dentro de un nuevo paquete IP con cabecera AH/ESPGateway-to-gateway (VPN site-to-site). Las IPs originales quedan ocultas

5.3 IKE (Internet Key Exchange)

ConceptoDescripción
IKEProtocolo de negociación de IPsec. Establece las SAs (Security Associations) y gestiona las claves. Puerto 500/UDP
IKEv1Dos fases: Fase 1 (establece ISAKMP SA — canal seguro) + Fase 2 (negocia IPsec SA — parámetros del túnel). Modos: Main Mode (6 mensajes, más seguro) o Aggressive Mode (3 mensajes, más rápido)
IKEv2Más simple y eficiente: 4 mensajes para establecer el túnel. Soporta MOBIKE (cambio de IP/red sin renegociar), EAP, NAT-T nativo. RFC 7296
SA (Security Association)Conjunto de parámetros acordados: algoritmo de cifrado, autenticación, claves, tiempo de vida. Identificada por SPI (Security Parameter Index). Unidireccional
NAT-T (NAT Traversal)Encapsula ESP en UDP puerto 4500 para atravesar NAT (que rompería IPsec sin encapsular)

5.4 Algoritmos usados en IPsec

FunciónAlgoritmos
Cifrado (ESP)AES-128/256 (CBC o GCM), 3DES (deprecado), ChaCha20-Poly1305
Integridad (AH/ESP)HMAC-SHA256, HMAC-SHA512, AES-XCBC, AES-GCM (AEAD)
Intercambio claves (IKE)DH Group 14 (2048-bit), DH Group 19 (ECC 256-bit), DH Group 20 (ECC 384-bit)
Autenticación (IKE)Pre-Shared Key (PSK), certificados X.509, EAP

6. CATÁLOGOS DE VULNERABILIDADES

CatálogoMantenido porDescripción
CVE (Common Vulnerabilities and Exposures)MITRE / NVD (NIST)Identificador único para cada vulnerabilidad conocida. Formato: CVE-YYYY-NNNNN. Ej: CVE-2021-44228 (Log4Shell)
CWE (Common Weakness Enumeration)MITRECatálogo de tipos de debilidades de software (no vulnerabilidades específicas). Ej: CWE-79 (XSS), CWE-89 (SQL Injection)
CVSS (Common Vulnerability Scoring System)FIRSTPuntuación de severidad de 0 a 10: None (0), Low (0.1-3.9), Medium (4.0-6.9), High (7.0-8.9), Critical (9.0-10.0). Versión actual: CVSS v4.0
NVD (National Vulnerability Database)NISTBase de datos que añade análisis CVSS y CWE a los CVE
MITRE ATT&CKMITREBase de conocimiento de tácticas, técnicas y procedimientos (TTPs) de atacantes. Matrices: Enterprise, Mobile, ICS
CAPECMITRECommon Attack Pattern Enumeration and Classification. Catálogo de patrones de ataque
OJO examen: CVE = vulnerabilidad concreta (ej. "Log4Shell"). CWE = tipo de debilidad genérica (ej. "SQL Injection"). CVSS = puntuación numérica de gravedad. No confundir.

7. INTERFACES DE TÚNEL

InterfazCapaDescripción
TUN3 (Red)Interfaz virtual de routing. Transporta paquetes IP. Usado por VPNs en modo routed (OpenVPN, WireGuard)
TAP2 (Enlace)Interfaz virtual de bridging. Transporta tramas Ethernet completas. Permite que los extremos estén en la misma LAN virtual

8. PROXY Y REVERSE PROXY

TipoDescripciónEjemplo
Forward ProxyIntermediario del cliente. Recibe peticiones del cliente y las reenvía al servidor. Funciones: caché, filtrado, anonimato, control de accesoSquid, proxy corporativo
Reverse ProxyIntermediario del servidor. Recibe peticiones de Internet y las distribuye a los servidores internos. Funciones: load balancing, caché, SSL termination, WAF, compresiónNGINX, HAProxy, Apache (mod_proxy), Traefik, Envoy
Transparent ProxyProxy invisible para el cliente (no requiere configuración). Intercepta el tráfico de forma transparenteFiltrado en red corporativa/ISP

8.1 Balanceo de carga

AlgoritmoDescripción
Round RobinDistribuye peticiones secuencialmente entre servidores (1→2→3→1→...)
Least ConnectionsEnvía al servidor con menos conexiones activas
IP HashLa IP del cliente determina el servidor (sticky sessions)
WeightedAsigna más tráfico a servidores más potentes (peso configurable)
Health checksEl balanceador comprueba periódicamente la salud de los backends y retira los caídos


FUENTES PÚBLICAS

Este resumen ha sido elaborado íntegramente a partir de fuentes de dominio público. No se ha utilizado material con copyright de terceros ni material de preparadores.
FuenteTipoReferencia
RFCs 4301-4309 — IPsecEstándarIETF
RFC 7296 — IKEv2EstándarIETF
Documentación de OpenVPN y WireGuardDocumentación oficialCódigo abierto (GPL)
NIST SP 800-41, SP 800-77EstándarNIST

¿Quieres practicar este tema con tests?

MIMIR tiene más de 5.000 preguntas verificadas, simulacros con penalización real y chat IA que resuelve tus dudas sobre este tema.

Abrir MIMIR gratis →