En las redes de computadoras , el filtrado de salida es la práctica de monitorear y potencialmente restringir el flujo de información saliente de una red a otra. Normalmente, lo que se controla es información procedente de una red informática privada TCP / IP a Internet .
Los paquetes TCP / IP que se envían fuera de la red interna se examinan a través de un enrutador , firewall o dispositivo de borde similar . Los paquetes que no cumplen con las políticas de seguridad no pueden salir, se les niega la "salida". [1]
El filtrado de salida ayuda a garantizar que el tráfico no autorizado o malicioso nunca salga de la red interna.
En una red corporativa, las recomendaciones típicas son que se negará la salida a todo el tráfico, excepto al que emerge de un conjunto selecto de servidores . [2] [3] [4] [5] Además, se pueden establecer restricciones de modo que solo se permitan determinados protocolos como HTTP , correo electrónico y DNS . Las estaciones de trabajo de los usuarios deberán configurarse manualmente o mediante la configuración automática de proxy para utilizar uno de los servidores permitidos como proxy .
Las redes corporativas también suelen tener un número limitado de bloques de direcciones internos en uso. Un dispositivo de borde en el límite entre la red corporativa interna y las redes externas (como Internet) se utiliza para realizar comprobaciones de salida de los paquetes que salen de la red interna, verificando que la dirección IP de origen en todos los paquetes salientes esté dentro del rango de los paquetes internos asignados. bloques de direcciones.
El filtrado de salida puede requerir cambios de política y trabajo administrativo siempre que una nueva aplicación requiera acceso a una red externa. Por esta razón, el filtrado de salida es una característica poco común en las redes de consumidores y de empresas muy pequeñas.
Ver también
Referencias
- ^ Robert Gezelter (1995) Seguridad en Internet Capítulo 23 en Hutt, Bosworth y Hoytt (1995) "Manual de seguridad informática, tercera edición", Wiley, sección 23.6 (b), págs. 23-12, et seq.
- ^ "Estrategias de mitigación y amenazas de malware" (PDF) . Us-cert.gov . Consultado el 20 de junio de 2015 .
- ^ "Visión holística de la protección de redes de sistemas de control industrial basados en IP" (PDF) . Ics-cert.us-cert.gov. Archivado desde el original (PDF) el 23 de enero de 2014 . Consultado el 20 de junio de 2015 .
- ^ "Lunes de mitigación # 2" (PDF) . Nsa.gov. Archivado desde el original (PDF) el 19 de junio de 2015 . Consultado el 20 de junio de 2015 .
- ^ "Control del acceso al DNS saliente" . Equipo de preparación para emergencias informáticas de los Estados Unidos . US CERT.