En redes informáticas , el filtrado de salida es la práctica de supervisar y restringir potencialmente el flujo de información saliente de una red a otra. Normalmente, se controla la información que va desde una red informática privada TCP/IP a Internet .
Los paquetes TCP/IP que se envían fuera de la red interna se examinan a través de un enrutador , un cortafuegos o un dispositivo periférico similar . Los paquetes que no cumplen con las políticas de seguridad no pueden salir; se les niega la "salida". [1]
El filtrado de salida ayuda a garantizar que el tráfico no autorizado o malicioso nunca salga de la red interna.
En una red corporativa, las recomendaciones típicas son que se le negaría la salida a todo el tráfico, excepto el que surge de un conjunto seleccionado de servidores . [2] [3] [4] [5] Se pueden establecer restricciones adicionales de modo que solo se permitan protocolos seleccionados como HTTP , correo electrónico y DNS . Las estaciones de trabajo de los usuarios se tendrían que configurar de forma manual o mediante la configuración automática del proxy para usar uno de los servidores permitidos como proxy .
Las redes corporativas también suelen tener una cantidad limitada de bloques de direcciones internas en uso. Se utiliza un dispositivo de borde en el límite entre la red corporativa interna y las redes externas (como Internet) para realizar comprobaciones de salida de los paquetes que salen de la red interna, verificando que la dirección IP de origen en todos los paquetes salientes esté dentro del rango de bloques de direcciones internas asignados.
El filtrado de salida puede requerir cambios de políticas y trabajo administrativo cada vez que una nueva aplicación requiere acceso a la red externa. Por este motivo, el filtrado de salida es una característica poco común en las redes de consumidores y empresas muy pequeñas. PCI DSS requiere que el filtrado de salida esté implementado en cualquier servidor del entorno del titular de la tarjeta. Esto se describe en PCI-DSS v3.0, requisito 1.3.3.