{"id":3314,"date":"2020-08-04T09:25:55","date_gmt":"2020-08-04T14:25:55","guid":{"rendered":"https:\/\/www.hostdime.com.pe\/blog\/?p=3314"},"modified":"2020-08-04T09:45:03","modified_gmt":"2020-08-04T14:45:03","slug":"como-funciona-el-firewall-de-aplicaciones-en-plesk","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/","title":{"rendered":"C\u00f3mo funciona el firewall de aplicaciones en Plesk"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfC\u00f3mo funciona el firewall de aplicaciones en Plesk? \u00bfCu\u00e1les son sus caracter\u00edsticas m\u00e1s destacadas? De las cosas que me gustan de Plesk es la posibilidad de pulir y perfeccionar aspectos como la seguridad de manera sencilla.<!--more--><\/p>\n<p style=\"text-align: justify;\">El WAF empleado es el de Modsecurity, que puede habilitarse en distintos tipos de servidores para establecer un per\u00edmetro de seguridad en torno a nuestro servidor web, aplicando reglas estandarizadas y otras personalizadas, filtrando, tamizando el tr\u00e1fico http que fluya hacia nuestro web server. Destaco este producto, no solo por sus bondades intr\u00ednsecas sino por tratarse de un software de c\u00f3digo abierto (se habilita desde Apache por lo general), que implica toda una comunidad de desarrollo y evoluci\u00f3n constante detr\u00e1s de ella.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f37b311bcf0\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f37b311bcf0\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#%C2%BFQue_es_ModSecurity\" >\u00bfQu\u00e9 es ModSecurity?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Consejo_de_configuracion\" >Consejo de configuraci\u00f3n<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Reglas_mas_conocidas\" >Reglas m\u00e1s conocidas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Tipos_de_ataque_que_ayuda_a_prevenir_el_WAF\" >Tipos de ataque que ayuda a prevenir el WAF<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Caracteristicas_adicionales\" >Caracter\u00edsticas adicionales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#%C2%BFQue_tipo_s_de_modelos_de_seguridad_admite_ModSecurity\" >\u00bfQu\u00e9 tipo (s) de modelos de seguridad admite ModSecurity?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Palabras_finales\" >Palabras finales<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/#Otros_recursos_relevantes_de_HostDime_al_respecto\" >Otros recursos relevantes de HostDime al respecto:<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_ModSecurity\"><\/span><span style=\"color: #ff6600;\">\u00bfQu\u00e9 es ModSecurity?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Esto fue desarrollado en 2002 como un m\u00f3dulo Apache por un \u00fanico autor Ivan Risti\u0107. Alrededor de 2012 se modific\u00f3 la licencia de este m\u00f3dulo y esto permiti\u00f3 que se desarrollaran m\u00f3dulos para servidores como NGINX e IIS. Como el m\u00f3dulo ModSecurity ha existido por un tiempo, ahora se han lanzado diferentes versiones para \u00e9l. La \u00faltima versi\u00f3n (al momento de escribir este blog) v3 tiene un considerable aumento de rendimiento en comparaci\u00f3n con la versi\u00f3n anterior. Tambi\u00e9n est\u00e1 disponible como m\u00f3dulo din\u00e1mico, lo que significa que no necesita compilar NGINX nuevamente con este m\u00f3dulo, sino que solo el m\u00f3dulo puede compilarse y conectarse al servidor web.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Consejo_de_configuracion\"><\/span><span style=\"color: #ff6600;\">Consejo de configuraci\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Establezca el modo de firewall de la aplicaci\u00f3n web en Activado o Detecci\u00f3n solamente. Cada solicitud HTTP entrante y la respuesta relacionada se verificar\u00e1 con un conjunto de reglas. Si la verificaci\u00f3n se realiza correctamente, la solicitud HTTP se pasar\u00e1 al sitio web para recuperar el contenido. Si la verificaci\u00f3n falla, el evento se registrar\u00e1. En el modo de solo detecci\u00f3n, no se realizar\u00e1n otras acciones. En el modo Activado, la respuesta HTTP recibir\u00e1 un c\u00f3digo de error.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n, seleccionamos el conjunto de reglas de acuerdo con los requisitos. Aqu\u00ed, incluye Atomic Basic ModSecurity, OWASP ModSecurity Core Rule Set (CRS), etc.<br \/>\nPor \u00faltimo, seleccionamos la casilla Actualizar la casilla de verificaci\u00f3n para actualizar autom\u00e1ticamente el conjunto de reglas seleccionado. Y luego seleccione el per\u00edodo de actualizaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Reglas_mas_conocidas\"><\/span><span style=\"color: #ff6600;\">Reglas m\u00e1s conocidas<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Personalmente siento predilecci\u00f3n por OWASP pero hay personas que tienen problemas con estas reglas y su respectiva optimizaci\u00f3n. Las reglas b\u00e1sicas de Atomic pueden facilitarse a otro segmento de la poblaci\u00f3n que usa el WAF y habr\u00e1 quien defienda las normas de Comodo para el cortafuegos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_ataque_que_ayuda_a_prevenir_el_WAF\"><\/span><span style=\"color: #ff6600;\">Tipos de ataque que ayuda a prevenir el WAF<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Estos son solo ejemplos, un condensado ejecutivo de los tipos de ataque que ayuda a prevenir este cortafuegos en Plesk. No es una gu\u00eda exhaustiva:<\/p>\n<ul>\n<li>Ataques de inyecci\u00f3n SQL.<\/li>\n<li>Ataques de secuencias de comandos entre sitios (XSS).<\/li>\n<li>Ataques de inyecci\u00f3n de archivos locales y remotos.<\/li>\n<li>Comando de ataques de inyecci\u00f3n.<\/li>\n<li>Protecci\u00f3n de denegaci\u00f3n del servicio<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Caracteristicas_adicionales\"><\/span><span style=\"color: #ff6600;\">Caracter\u00edsticas adicionales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li>Lista negras en tiempo real<\/li>\n<li>Protecci\u00f3n integral contra la evasi\u00f3n (no hablamos de impuestos, nos referimos a evadir el muro de seguridad).<\/li>\n<li>Inteligencia de amenazas, la base de datos se alimenta regularmente y el sistema aprende r\u00e1pidamente y generaliza las soluciones.<\/li>\n<li>Protecci\u00f3n maliciosa de bots.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_tipo_s_de_modelos_de_seguridad_admite_ModSecurity\"><\/span><span style=\"color: #ff6600;\">\u00bfQu\u00e9 tipo (s) de modelos de seguridad admite ModSecurity?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Existe una idea err\u00f3nea com\u00fan de que ModSecurity solo se puede usar para la aplicaci\u00f3n de pol\u00edticas negativas y\/o restrictivas. Este no es el caso. ModSecurity no tiene ning\u00fan modelo de seguridad predeterminado &#8220;listo para usar&#8221;. Depende del usuario (es quien siempre tiene el control, no lo olvide<a href=\"https:\/\/www.hostdime.com.pe\/blog\/como-funciona-el-firewall-de-aplicaciones-en-plesk\/modelos-de-seguridad-admite-modsecurity\/\" rel=\"attachment wp-att-3328\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3328 alignright\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2020\/07\/Modelos-de-seguridad-admite-ModSecurity.png\" alt=\"Modelos-de-seguridad-admite-ModSecurity\" width=\"640\" height=\"424\" \/><\/a>mos) implementar las reglas apropiadas para lograr el modelo de seguridad deseado. Dicho esto, estos son los modelos de seguridad que se emplean con mayor frecuencia:<\/p>\n<p style=\"text-align: justify;\"><strong>-Modelo de seguridad negativo:<\/strong> busca solicitudes maliciosas y malas conocidas. Este m\u00e9todo es efectivo para bloquear una gran cantidad de ataques autom\u00e1ticos, sin embargo, no es el mejor enfoque para identificar nuevos vectores de ataque. Usar demasiadas reglas negativas tambi\u00e9n puede afectar negativamente el rendimiento.<\/p>\n<p style=\"text-align: justify;\"><strong>-Modelo de seguridad positivo:<\/strong> cuando se implementa el modelo de seguridad positivo, solo se aceptan las solicitudes que se sabe que son v\u00e1lidas y se rechaza todo lo dem\u00e1s. Este enfoque funciona mejor con aplicaciones que se usan mucho pero que rara vez se actualizan.<\/p>\n<p style=\"text-align: justify;\"><strong>-Parches virtuales:<\/strong> su lenguaje de reglas hace de ModSecurity una herramienta de parche externa ideal. Los parches externos tienen que ver con reducir la ventana de oportunidad. El tiempo necesario para parchear las vulnerabilidades de las aplicaciones suele durar semanas en muchas organizaciones. Con ModSecurity, las aplicaciones se pueden parchear desde el exterior, sin tocar el c\u00f3digo fuente de la aplicaci\u00f3n (e incluso sin tener acceso a \u00e9l), lo que hace que sus sistemas sean seguros hasta que se produzca un parche adecuado.<\/p>\n<p style=\"text-align: justify;\"><strong>-Modelo de detecci\u00f3n de extrusi\u00f3n:<\/strong> ModSecurity tambi\u00e9n puede monitorear los datos salientes e identificar y bloquear problemas de divulgaci\u00f3n de informaci\u00f3n, como la filtraci\u00f3n de mensajes de error detallados o n\u00fameros de la Seguridad Social o n\u00fameros de tarjetas de cr\u00e9dito.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Palabras_finales\"><\/span><span style=\"color: #ff6600;\">Palabras finales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Y pudi\u00e9ramos extendernos a lo largo y a lo ancho del espacio del blog, si ese fuera nuestro prop\u00f3sito. Pero no, en Plesk hay abundante documentaci\u00f3n al respecto. Solo quer\u00edamos &#8220;antojarlos&#8221;, &#8220;provocarlos&#8221;, llamar la atenci\u00f3n sobre el producto. Esperamos haberlo conseguido.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Otros_recursos_relevantes_de_HostDime_al_respecto\"><\/span>Otros recursos relevantes de HostDime al respecto:<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<ul>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-tan-seguros-son-sus-servidores-web\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 tan seguros son sus servidores web?<\/a><\/li>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/guia-de-draas-disaster-recovery-as-a-service-recuperacion-de-desastres-como-servicio\/\" target=\"_blank\" rel=\"noopener noreferrer\">Gu\u00eda de DRaaS, Disaster Recovery as a Service, recuperaci\u00f3n de desastres como servicio<\/a><\/li>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es una vulnerabilidad en seguridad inform\u00e1tica? Ejemplos<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo funciona el firewall de aplicaciones en Plesk? \u00bfCu\u00e1les son sus caracter\u00edsticas m\u00e1s destacadas? De las cosas que me gustan de Plesk es la posibilidad de pulir y perfeccionar aspectos como la seguridad de manera sencilla.<\/p>\n","protected":false},"author":2,"featured_media":3326,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-3314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=3314"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3314\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/3326"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=3314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=3314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=3314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}