source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 8.4 KB
RevLine 
[147fb25]1\section{Herramientas para la seguridad de la información}
2
[2f5fd50]3\subsection{Cortafuegos}
[147fb25]4
[bff2774]5Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más
[147fb25]6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
[bff2774]8de la organización, en procura de proteger la red y los activos de información de
9ataques provenientes de una red que no es confiable como la internet.\\
[147fb25]10
11
12\begin{figure}[ht!]
13\begin{center}
[dc8ddd2]14\includegraphics[scale=1]
[116c8f0]15{imagenes/cortafuegoHardware.jpeg}
[147fb25]16\end{center}
[bff2774]17\caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}}
[147fb25]18\end{figure}
19
20
[9eaa9ea]21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware})
22y por hardware (Figura \ref{CortaFuegoHardware}). La diferencia
23entre ellos radica principalmente en que el segundo normalmente
24incorpora dispositivos electrónicos especializados para el
25filtrado de paquetes de datos. Un cortafuegos por software
26normalmente utiliza dispositivos de propósito general y realiza
27las operaciones de filtrado de paquetes mediante la ejecución
28de algoritmos en sus procesadores centrales. Tiene la ventaja de
29una gran flexibilidad para la especificación de su comportamiento
30y de la disponilibilidad como software libre de una buena cantidad
31de herramientas para su implementación, administración y supervisión.
32Esas característas también hacen que su costo de instalación y
33mantenimiento pueda ser bastante bajo. Por otro lado, tiene la
34desventaja de que puede requerir una potencia de cómputo significativa
35cuando el caudal de tráfico es muy elevado.
36
37Un cortafuegos por hardware normalmente está basado en circuitos
38integrados de propósito específico (ASIC, por sus siglas en inglés)
39o dispositivos reconfigurables tales como arreglos de compuertas
40programables en campo (FPGA, por sus siglas en inglés), los cuales
41realizan el filtrado de paquetes de acuerdo a la configuración
42que sea establecida a través de las interfaces correspondientes.
43Tiene la ventaja de reducir la potencia de cómputo requerida para
44manejar caudales de tráfico de gran magnitud. Sus desventajas
45residen en la menor flexibilidad para la especificación
46de su comportamiento y el que normalmente requieran software
47propietario tanto para su funcionamiento interno como para su
48administración y supervisión, lo cual es incongruente con las
49buenas prácticas en la seguridad informática. Por otro lado,
50los costos de instalación y mantenimiento pueden ser elevados.\\
51\begin{comment}
52%%Vaya! ¿Qué pasó aquí? Este texto pareciera parte de la publicidad
53%%de una empresa vendedora de cortafuegos de hardware.
[2f5fd50]54En el cortafuegos por software, hay que definir y probar la
[9eaa9ea]55mayoría de las reglas, ocupa espacio y procesamiento en el servidor
56donde este instalado, son mucho más baratos y por lo general son
57utilizados en organizaciones pequeñas.
58\end{comment}
[147fb25]59
60
61\begin{figure}[ht!]
62\begin{center}
[dc8ddd2]63\includegraphics[scale=1]
[116c8f0]64{imagenes/cortafuegoSoftware.jpeg}
[147fb25]65\end{center}
[054b1ae]66\caption{Cortafuegos por Software. \label{CortraFuegoSoftware}}
[147fb25]67\end{figure}
68
69
70Todo el tráfico entrante y saliente de la institución debe pasar a través del
[9eaa9ea]71cortafuegos por lo que el admi\-nis\-trador puede permitir o denegar el acceso
72a la Internet y a los servicios de la institución a un segmento de la red
73interna o una máquina en específico, de manera selectiva.\\
[147fb25]74
[2f5fd50]75También se puede instalar un cortafuegos en un computador dentro de la red interna
76$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
77\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
[9eaa9ea]78que entra y sale desde y hacia esa computadora,
79de esta manera se pueden implementar reglas de
80filtrado  según las necesidades de la usuaria o usuario.\\
[147fb25]81
82\begin{figure}[ht!]
83\begin{center}
[dc8ddd2]84\includegraphics[scale=1]
[116c8f0]85{imagenes/cortafuegoPersonal.jpeg}
[147fb25]86\end{center}
[054b1ae]87\caption{Cortafuegos personal. \label{CortafuegoPersonal}}
[147fb25]88\end{figure}
89
90\begin{figure}[ht!]
91\begin{center}
[dc8ddd2]92\includegraphics[scale=1]
[116c8f0]93{imagenes/cortafuegoPersonalCombinado.jpeg}
[147fb25]94\end{center}
[054b1ae]95\caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}}
[147fb25]96\end{figure}
97
[bff2774]98\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
[9eaa9ea]99el área protegida se limita sólo al computador donde está instalada
100la protección contra atacantes.
[147fb25]101
[2f5fd50]102\subsection{Utilidad de un cortafuegos}
[147fb25]103
[9eaa9ea]104Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
[147fb25]105
106\begin{itemize}
[9eaa9ea]107\item Restringir el acceso a determinados programas, segmentos de red de
108la organización, servicios de internet o páginas web específicas,
[147fb25]109bloqueando el tráfico no autorizado por la organización y no permitiendo
110ataques a las computadoras desde el exterior e interior de la red. 
111
[bff2774]112\item Ocultar  equipos internos de la organización, de forma que
[147fb25]113éstos no puedan ser detectados ante ataques que provengan del exterior.
114Asimismo pueden ocultar información sobre la topología de la red interna,
[bff2774]115los nombres de los equipos, tipo de protocolos utilizados, etcétera.
[147fb25]116
[2f5fd50]117\item Auditar y registrar el uso de la red de datos.
[147fb25]118
[bff2774]119\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
[147fb25]120
[9eaa9ea]121\item Coadyuvar en la detección y prevención de ataques e intentos
122de intrusión a la red de la institución.
[147fb25]123\end{itemize}
124
125\subsection{Consideraciones para la instalación y configuración de cortafuegos}
126
127
[9eaa9ea]128Se deben tener las siguientes consideraciones para la instalación
129y la configuración de un sistema cortafuegos, ya sea éste en
130software o hardware:
[147fb25]131
132\begin{itemize}
133
[2f5fd50]134\item Conocer los protocolos y servicios de internet.
[147fb25]135
136\item El equipo debe encontrarse
[9eaa9ea]137libre de virus \footnote{si se utiliza software libre la probabilidad
138de que el equipo se encuentre infectado será muy baja},
139de programas espías (\textit{spyware}) o programas malignos (\textit{malware}).
[147fb25]140
[bff2774]141\item Analizar los servicios requeridos de internet y de la información
[147fb25]142que se maneja en los puestos de trabajos o servidores.
143
[bff2774]144\item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las
[147fb25]145necesidades de seguridad.
146
[2f5fd50]147\item Mantener actualizado el software del cortafuegos.
[147fb25]148\end{itemize}
149
[9eaa9ea]150Finalmente, las reglas de filtrado pueden resultar difíciles de definir
151y de verificar, por lo que deben
152ser revisadas frecuentemente por las administradoras o administradores
153de la red.
[147fb25]154
155\subsection{Sistemas de detección de intrusiones (IDS)}
156
[9eaa9ea]157Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar
158de forma automática antes los
[c1c9daf]159incidentes de seguridad que tienen lugar en las redes y computadoras de una
[9eaa9ea]160organización. Los IDS funcionan inicialmente en base a  patrones que han sido
161establecidos  de antemano para identificar comportamientos  sospechosos o ataques.
162La mayoría de estos sistemas admiten agregar patrones  definidos por la usuaria o
163usuario, en este caso por la administradora o administrador del sistema,
164de manera  que se evite o detenga la intrusión.
[147fb25]165
[9eaa9ea]166\begin{comment}
[147fb25]167%Un incidente de seguridad podría ser una intrusión,
168%que se define como un intento de comprometer la confidencialidad, la integridad, la
169%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
170%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
[9eaa9ea]171\end{comment}
[147fb25]172
[2f5fd50]173Un IDS lo conforman los siguientes elementos:
[147fb25]174
175\begin{itemize}
176
177\item Una fuente de eventos del sistema.
178
179\item Una base de datos con los patrones de comportamiento que se consideran como
180normales, así como los perfiles de posibles ataques.
181
182\item Motor de análisis de los eventos para detectar las evidencias de
[bff2774]183intentos de intrusión.
[147fb25]184
[c1c9daf]185\item Módulo de respuesta que, de acuerdo al análisis de los eventos, realice
[147fb25]186determinadas acciones.
187\end{itemize}
188
[9eaa9ea]189La figura \ref{fig:estructuraIDS} muestra la estructura funcional
190básica de un \textbf{IDS}.
[147fb25]191
192\begin{figure}[ht!]
193\begin{center}
[dc8ddd2]194\includegraphics[scale=1]
[27e02ff]195{imagenes/estructuraFuncionalBasicaIds.jpeg}
[147fb25]196\end{center}
[054b1ae]197\caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
[147fb25]198\end{figure}
199
200
201
[bff2774]202Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
[9eaa9ea]203falsas alarmas tales como \textbf{falsos negativos} que se producen
204cuando no pueden
[2f5fd50]205detectar algunas actividades relacionadas con incidentes de seguridad  que están
[147fb25]206ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
[9eaa9ea]207se presentan cuando los sistemas registran y generan
208alertas sobre determinadas actividades que
[bff2774]209no son problemáticas o no representan una amenaza.
210
[147fb25]211
Note: See TracBrowser for help on using the repository browser.