[147fb25] | 1 | \section{Herramientas para la seguridad de la información} |
---|
| 2 | |
---|
[2f5fd50] | 3 | \subsection{Cortafuegos} |
---|
[147fb25] | 4 | |
---|
[bff2774] | 5 | Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más |
---|
[147fb25] | 6 | redes (por ejemplo la red de una institución (red privada) e Internet) a |
---|
| 7 | partir de unas reglas definidas de acuerdos con las políticas de seguridad |
---|
[bff2774] | 8 | de la organización, en procura de proteger la red y los activos de información de |
---|
| 9 | ataques provenientes de una red que no es confiable como la internet.\\ |
---|
[147fb25] | 10 | |
---|
| 11 | |
---|
| 12 | \begin{figure}[ht!] |
---|
| 13 | \begin{center} |
---|
[dc8ddd2] | 14 | \includegraphics[scale=1] |
---|
[116c8f0] | 15 | {imagenes/cortafuegoHardware.jpeg} |
---|
[147fb25] | 16 | \end{center} |
---|
[bff2774] | 17 | \caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}} |
---|
[147fb25] | 18 | \end{figure} |
---|
| 19 | |
---|
| 20 | |
---|
[9eaa9ea] | 21 | Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) |
---|
| 22 | y por hardware (Figura \ref{CortaFuegoHardware}). La diferencia |
---|
| 23 | entre ellos radica principalmente en que el segundo normalmente |
---|
| 24 | incorpora dispositivos electrónicos especializados para el |
---|
| 25 | filtrado de paquetes de datos. Un cortafuegos por software |
---|
| 26 | normalmente utiliza dispositivos de propósito general y realiza |
---|
| 27 | las operaciones de filtrado de paquetes mediante la ejecución |
---|
| 28 | de algoritmos en sus procesadores centrales. Tiene la ventaja de |
---|
| 29 | una gran flexibilidad para la especificación de su comportamiento |
---|
| 30 | y de la disponilibilidad como software libre de una buena cantidad |
---|
| 31 | de herramientas para su implementación, administración y supervisión. |
---|
| 32 | Esas característas también hacen que su costo de instalación y |
---|
| 33 | mantenimiento pueda ser bastante bajo. Por otro lado, tiene la |
---|
| 34 | desventaja de que puede requerir una potencia de cómputo significativa |
---|
| 35 | cuando el caudal de tráfico es muy elevado. |
---|
| 36 | |
---|
| 37 | Un cortafuegos por hardware normalmente está basado en circuitos |
---|
| 38 | integrados de propósito específico (ASIC, por sus siglas en inglés) |
---|
| 39 | o dispositivos reconfigurables tales como arreglos de compuertas |
---|
| 40 | programables en campo (FPGA, por sus siglas en inglés), los cuales |
---|
| 41 | realizan el filtrado de paquetes de acuerdo a la configuración |
---|
| 42 | que sea establecida a través de las interfaces correspondientes. |
---|
| 43 | Tiene la ventaja de reducir la potencia de cómputo requerida para |
---|
| 44 | manejar caudales de tráfico de gran magnitud. Sus desventajas |
---|
| 45 | residen en la menor flexibilidad para la especificación |
---|
| 46 | de su comportamiento y el que normalmente requieran software |
---|
| 47 | propietario tanto para su funcionamiento interno como para su |
---|
| 48 | administración y supervisión, lo cual es incongruente con las |
---|
| 49 | buenas prácticas en la seguridad informática. Por otro lado, |
---|
| 50 | los costos de instalación y mantenimiento pueden ser elevados.\\ |
---|
| 51 | \begin{comment} |
---|
| 52 | %%Vaya! ¿Qué pasó aquí? Este texto pareciera parte de la publicidad |
---|
| 53 | %%de una empresa vendedora de cortafuegos de hardware. |
---|
[2f5fd50] | 54 | En el cortafuegos por software, hay que definir y probar la |
---|
[9eaa9ea] | 55 | mayoría de las reglas, ocupa espacio y procesamiento en el servidor |
---|
| 56 | donde este instalado, son mucho más baratos y por lo general son |
---|
| 57 | utilizados en organizaciones pequeñas. |
---|
| 58 | \end{comment} |
---|
[147fb25] | 59 | |
---|
| 60 | |
---|
| 61 | \begin{figure}[ht!] |
---|
| 62 | \begin{center} |
---|
[dc8ddd2] | 63 | \includegraphics[scale=1] |
---|
[116c8f0] | 64 | {imagenes/cortafuegoSoftware.jpeg} |
---|
[147fb25] | 65 | \end{center} |
---|
[054b1ae] | 66 | \caption{Cortafuegos por Software. \label{CortraFuegoSoftware}} |
---|
[147fb25] | 67 | \end{figure} |
---|
| 68 | |
---|
| 69 | |
---|
| 70 | Todo el tráfico entrante y saliente de la institución debe pasar a través del |
---|
[9eaa9ea] | 71 | cortafuegos por lo que el admi\-nis\-trador puede permitir o denegar el acceso |
---|
| 72 | a la Internet y a los servicios de la institución a un segmento de la red |
---|
| 73 | interna o una máquina en específico, de manera selectiva.\\ |
---|
[147fb25] | 74 | |
---|
[2f5fd50] | 75 | También se puede instalar un cortafuegos en un computador dentro de la red interna |
---|
| 76 | $-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal}, |
---|
| 77 | \ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico |
---|
[9eaa9ea] | 78 | que entra y sale desde y hacia esa computadora, |
---|
| 79 | de esta manera se pueden implementar reglas de |
---|
| 80 | filtrado según las necesidades de la usuaria o usuario.\\ |
---|
[147fb25] | 81 | |
---|
| 82 | \begin{figure}[ht!] |
---|
| 83 | \begin{center} |
---|
[dc8ddd2] | 84 | \includegraphics[scale=1] |
---|
[116c8f0] | 85 | {imagenes/cortafuegoPersonal.jpeg} |
---|
[147fb25] | 86 | \end{center} |
---|
[054b1ae] | 87 | \caption{Cortafuegos personal. \label{CortafuegoPersonal}} |
---|
[147fb25] | 88 | \end{figure} |
---|
| 89 | |
---|
| 90 | \begin{figure}[ht!] |
---|
| 91 | \begin{center} |
---|
[dc8ddd2] | 92 | \includegraphics[scale=1] |
---|
[116c8f0] | 93 | {imagenes/cortafuegoPersonalCombinado.jpeg} |
---|
[147fb25] | 94 | \end{center} |
---|
[054b1ae] | 95 | \caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}} |
---|
[147fb25] | 96 | \end{figure} |
---|
| 97 | |
---|
[bff2774] | 98 | \textbf{Cortafuegos personal}: es el término utilizado para los casos donde |
---|
[9eaa9ea] | 99 | el área protegida se limita sólo al computador donde está instalada |
---|
| 100 | la protección contra atacantes. |
---|
[147fb25] | 101 | |
---|
[2f5fd50] | 102 | \subsection{Utilidad de un cortafuegos} |
---|
[147fb25] | 103 | |
---|
[9eaa9ea] | 104 | Es una herramienta de seguridad, que ofrece los siguientes servicios:\\ |
---|
[147fb25] | 105 | |
---|
| 106 | \begin{itemize} |
---|
[9eaa9ea] | 107 | \item Restringir el acceso a determinados programas, segmentos de red de |
---|
| 108 | la organización, servicios de internet o páginas web específicas, |
---|
[147fb25] | 109 | bloqueando el tráfico no autorizado por la organización y no permitiendo |
---|
| 110 | ataques a las computadoras desde el exterior e interior de la red. |
---|
| 111 | |
---|
[bff2774] | 112 | \item Ocultar equipos internos de la organización, de forma que |
---|
[147fb25] | 113 | éstos no puedan ser detectados ante ataques que provengan del exterior. |
---|
| 114 | Asimismo pueden ocultar información sobre la topología de la red interna, |
---|
[bff2774] | 115 | los nombres de los equipos, tipo de protocolos utilizados, etcétera. |
---|
[147fb25] | 116 | |
---|
[2f5fd50] | 117 | \item Auditar y registrar el uso de la red de datos. |
---|
[147fb25] | 118 | |
---|
[bff2774] | 119 | \item Mejorar el aprovechamiento del ancho de banda utilizado en la organización. |
---|
[147fb25] | 120 | |
---|
[9eaa9ea] | 121 | \item Coadyuvar en la detección y prevención de ataques e intentos |
---|
| 122 | de intrusión a la red de la institución. |
---|
[147fb25] | 123 | \end{itemize} |
---|
| 124 | |
---|
| 125 | \subsection{Consideraciones para la instalación y configuración de cortafuegos} |
---|
| 126 | |
---|
| 127 | |
---|
[9eaa9ea] | 128 | Se deben tener las siguientes consideraciones para la instalación |
---|
| 129 | y la configuración de un sistema cortafuegos, ya sea éste en |
---|
| 130 | software o hardware: |
---|
[147fb25] | 131 | |
---|
| 132 | \begin{itemize} |
---|
| 133 | |
---|
[2f5fd50] | 134 | \item Conocer los protocolos y servicios de internet. |
---|
[147fb25] | 135 | |
---|
| 136 | \item El equipo debe encontrarse |
---|
[9eaa9ea] | 137 | libre de virus \footnote{si se utiliza software libre la probabilidad |
---|
| 138 | de que el equipo se encuentre infectado será muy baja}, |
---|
| 139 | de programas espías (\textit{spyware}) o programas malignos (\textit{malware}). |
---|
[147fb25] | 140 | |
---|
[bff2774] | 141 | \item Analizar los servicios requeridos de internet y de la información |
---|
[147fb25] | 142 | que se maneja en los puestos de trabajos o servidores. |
---|
| 143 | |
---|
[bff2774] | 144 | \item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las |
---|
[147fb25] | 145 | necesidades de seguridad. |
---|
| 146 | |
---|
[2f5fd50] | 147 | \item Mantener actualizado el software del cortafuegos. |
---|
[147fb25] | 148 | \end{itemize} |
---|
| 149 | |
---|
[9eaa9ea] | 150 | Finalmente, las reglas de filtrado pueden resultar difíciles de definir |
---|
| 151 | y de verificar, por lo que deben |
---|
| 152 | ser revisadas frecuentemente por las administradoras o administradores |
---|
| 153 | de la red. |
---|
[147fb25] | 154 | |
---|
| 155 | \subsection{Sistemas de detección de intrusiones (IDS)} |
---|
| 156 | |
---|
[9eaa9ea] | 157 | Los IDS son sistemas que tienen el objetivo de detectar y reaccionar |
---|
| 158 | de forma automática antes los |
---|
[c1c9daf] | 159 | incidentes de seguridad que tienen lugar en las redes y computadoras de una |
---|
[9eaa9ea] | 160 | organización. Los IDS funcionan inicialmente en base a patrones que han sido |
---|
| 161 | establecidos de antemano para identificar comportamientos sospechosos o ataques. |
---|
| 162 | La mayoría de estos sistemas admiten agregar patrones definidos por la usuaria o |
---|
| 163 | usuario, en este caso por la administradora o administrador del sistema, |
---|
| 164 | de manera que se evite o detenga la intrusión. |
---|
[147fb25] | 165 | |
---|
[9eaa9ea] | 166 | \begin{comment} |
---|
[147fb25] | 167 | %Un incidente de seguridad podría ser una intrusión, |
---|
| 168 | %que se define como un intento de comprometer la confidencialidad, la integridad, la |
---|
| 169 | %disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de |
---|
| 170 | %la existencia de vulnerabilidades accede a los sistemas sin autorización.\\ |
---|
[9eaa9ea] | 171 | \end{comment} |
---|
[147fb25] | 172 | |
---|
[2f5fd50] | 173 | Un IDS lo conforman los siguientes elementos: |
---|
[147fb25] | 174 | |
---|
| 175 | \begin{itemize} |
---|
| 176 | |
---|
| 177 | \item Una fuente de eventos del sistema. |
---|
| 178 | |
---|
| 179 | \item Una base de datos con los patrones de comportamiento que se consideran como |
---|
| 180 | normales, así como los perfiles de posibles ataques. |
---|
| 181 | |
---|
| 182 | \item Motor de análisis de los eventos para detectar las evidencias de |
---|
[bff2774] | 183 | intentos de intrusión. |
---|
[147fb25] | 184 | |
---|
[c1c9daf] | 185 | \item Módulo de respuesta que, de acuerdo al análisis de los eventos, realice |
---|
[147fb25] | 186 | determinadas acciones. |
---|
| 187 | \end{itemize} |
---|
| 188 | |
---|
[9eaa9ea] | 189 | La figura \ref{fig:estructuraIDS} muestra la estructura funcional |
---|
| 190 | básica de un \textbf{IDS}. |
---|
[147fb25] | 191 | |
---|
| 192 | \begin{figure}[ht!] |
---|
| 193 | \begin{center} |
---|
[dc8ddd2] | 194 | \includegraphics[scale=1] |
---|
[27e02ff] | 195 | {imagenes/estructuraFuncionalBasicaIds.jpeg} |
---|
[147fb25] | 196 | \end{center} |
---|
[054b1ae] | 197 | \caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}} |
---|
[147fb25] | 198 | \end{figure} |
---|
| 199 | |
---|
| 200 | |
---|
| 201 | |
---|
[bff2774] | 202 | Un \textbf{IDS} puede presentar problemas y limitaciones que podrían generar |
---|
[9eaa9ea] | 203 | falsas alarmas tales como \textbf{falsos negativos} que se producen |
---|
| 204 | cuando no pueden |
---|
[2f5fd50] | 205 | detectar algunas actividades relacionadas con incidentes de seguridad que están |
---|
[147fb25] | 206 | ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que |
---|
[9eaa9ea] | 207 | se presentan cuando los sistemas registran y generan |
---|
| 208 | alertas sobre determinadas actividades que |
---|
[bff2774] | 209 | no son problemáticas o no representan una amenaza. |
---|
| 210 | |
---|
[147fb25] | 211 | |
---|