Skip to main content

¿Qué es un bastión anfitrión?

Un host de bastión es la cara pública de un sistema informático interno o red a Internet y se utiliza para proteger datos confidenciales o privados y redes internas. Es una computadora o más, según el tamaño del sistema y la complejidad de los protocolos de seguridad, que se designa como la única computadora host que se puede direccionar directamente desde una red pública. Los hosts Bastion están diseñados específicamente para proteger el resto de la red informática de la exposición a ataques u otras violaciones de seguridad desde el exterior. El servidor bastión no es una computadora de propósito general, sino que es una computadora de propósito especial que debe configurarse específicamente para resistir ataques externos.

Por lo general, un administrador de red configurará un host de bastión para que tenga una sola aplicación, como un servidor proxy, en la máquina, ya que está completamente expuesto a redes de mayor desconfianza, como Internet. Todas las demás aplicaciones, servicios innecesarios, programas, protocolos y puertos de red se eliminan o deshabilitan de tal manera que se reducen las amenazas al host del bastión. Incluso con hosts de confianza dentro de la red informática, los hosts de bastión no compartirán servicios de autenticación. Esto se hace para que, incluso si el bastión se ve comprometido, un intruso no obtendrá más acceso al sistema para el que fue diseñado.

Para ser útil, un host de bastión debe tener cierto nivel de acceso por redes externas pero, al mismo tiempo, este acceso lo hace especialmente vulnerable a los ataques. Para minimizar la vulnerabilidad, el endurecimiento se realiza para que las posibles formas de ataque sean limitadas. Un administrador de red, como parte del proceso de fortalecimiento, hará cosas tales como eliminar o deshabilitar cuentas de usuario innecesarias, bloquear cuentas de administrador o raíz, cerrar puertos que no se utilizan y configurar el registro para incluir el cifrado al iniciar sesión en el servidor. El sistema operativo se actualizará con las últimas actualizaciones de seguridad, y también se podría ejecutar un sistema de detección de intrusos en el host del bastión.

Los hosts de bastión se utilizan para servicios tales como centros de correo, alojamiento de sitios web, servidores de protocolo de transferencia de archivos (FTP) y puertas de enlace de firewall. Un administrador de red también puede usar este tipo de host como servidor proxy, servidor de red privada virtual (VPN) o servidor de sistema de nombres de dominio (DNS). El nombre "bastión" está tomado de la historia medieval. Para una mayor protección, las fortalezas se construyeron con proyecciones, llamadas bastiones, que permitieron a los hombres unirse en masa detrás de ellos y disparar flechas a los atacantes desde una posición de mayor seguridad.