source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 6.4 KB
RevLine 
[147fb25]1\section{Herramientas para la seguridad de la información}
2
[2f5fd50]3\subsection{Cortafuegos}
[147fb25]4
[bff2774]5Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más
[147fb25]6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
[bff2774]8de la organización, en procura de proteger la red y los activos de información de
9ataques provenientes de una red que no es confiable como la internet.\\
[147fb25]10
11
12\begin{figure}[ht!]
13\begin{center}
[dc8ddd2]14\includegraphics[scale=1]
[116c8f0]15{imagenes/cortafuegoHardware.jpeg}
[147fb25]16\end{center}
[bff2774]17\caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}}
[147fb25]18\end{figure}
19
20
[bff2774]21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}).
[2f5fd50]22En el cortafuegos por software, hay que definir y probar la
[147fb25]23mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
24instalado, son mucho más baratos y por lo general son utilizados en
[bff2774]25organizaciones pequeñas.\\
[147fb25]26
27
28\begin{figure}[ht!]
29\begin{center}
[dc8ddd2]30\includegraphics[scale=1]
[116c8f0]31{imagenes/cortafuegoSoftware.jpeg}
[147fb25]32\end{center}
[054b1ae]33\caption{Cortafuegos por Software. \label{CortraFuegoSoftware}}
[147fb25]34\end{figure}
35
36
37Todo el tráfico entrante y saliente de la institución debe pasar a través del
[2f5fd50]38cortafuegos por lo que el administrador puede permitir o denegar el acceso a la Internet
[147fb25]39y a los servicios de la institución: un segmento de la red interna, una
40máquina en específico, de manera selectiva.\\
41
[2f5fd50]42También se puede instalar un cortafuegos en un computador dentro de la red interna
43$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
44\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
[2697999]45que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de
[2f5fd50]46filtrados  de acuerdo a la necesidad del usuario.\\
[147fb25]47
48\begin{figure}[ht!]
49\begin{center}
[dc8ddd2]50\includegraphics[scale=1]
[116c8f0]51{imagenes/cortafuegoPersonal.jpeg}
[147fb25]52\end{center}
[054b1ae]53\caption{Cortafuegos personal. \label{CortafuegoPersonal}}
[147fb25]54\end{figure}
55
56\begin{figure}[ht!]
57\begin{center}
[dc8ddd2]58\includegraphics[scale=1]
[116c8f0]59{imagenes/cortafuegoPersonalCombinado.jpeg}
[147fb25]60\end{center}
[054b1ae]61\caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}}
[147fb25]62\end{figure}
63
[bff2774]64\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
[2f5fd50]65el área protegida se limita sólo al computador donde está instalada la protección contra atacantes.
[147fb25]66
[2f5fd50]67\subsection{Utilidad de un cortafuegos}
[147fb25]68
[bff2774]69Esuna herramienta de seguridad, que ofrece los siguientes servicios:\\
[147fb25]70
71\begin{itemize}
72\item Restringir el acceso a determinados programas, segmento de red de
[2f5fd50]73la organización, servicios de internet, ciertas paginas web,
[147fb25]74bloqueando el tráfico no autorizado por la organización y no permitiendo
75ataques a las computadoras desde el exterior e interior de la red. 
76
[bff2774]77\item Ocultar  equipos internos de la organización, de forma que
[147fb25]78éstos no puedan ser detectados ante ataques que provengan del exterior.
79Asimismo pueden ocultar información sobre la topología de la red interna,
[bff2774]80los nombres de los equipos, tipo de protocolos utilizados, etcétera.
[147fb25]81
[2f5fd50]82\item Auditar y registrar el uso de la red de datos.
[147fb25]83
[bff2774]84\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
[147fb25]85
[2f5fd50]86\item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución.
[147fb25]87\end{itemize}
88
89\subsection{Consideraciones para la instalación y configuración de cortafuegos}
90
91
[bff2774]92Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware:
[147fb25]93
94\begin{itemize}
95
[2f5fd50]96\item Conocer los protocolos y servicios de internet.
[147fb25]97
98\item El equipo debe encontrarse
[bff2774]99libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
[147fb25]100
[bff2774]101\item Analizar los servicios requeridos de internet y de la información
[147fb25]102que se maneja en los puestos de trabajos o servidores.
103
[bff2774]104\item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las
[147fb25]105necesidades de seguridad.
106
[2f5fd50]107\item Mantener actualizado el software del cortafuegos.
[147fb25]108\end{itemize}
109
[bff2774]110Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
[147fb25]111ser revisadas frecuentemente por los administradores de la red.
112
113\subsection{Sistemas de detección de intrusiones (IDS)}
114
[bff2774]115Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar de forma automática antes los
116incidentes de seguridad que tienen lugar en las redes y computadoras de una organización. Los IDS funcionan en base a  patrones que identifican comportamientos  sospechosas o ataques que ya han sido  establecidos
117por defecto. La mayoría de estos sistemas admiten agregar patrones  definidos por el usuario, en este caso por el
118administrador del sistema, de manera  que se evite o detenga la intrusión.
[147fb25]119
120%Un incidente de seguridad podría ser una intrusión,
121%que se define como un intento de comprometer la confidencialidad, la integridad, la
122%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
123%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
124
[2f5fd50]125Un IDS lo conforman los siguientes elementos:
[147fb25]126
127\begin{itemize}
128
129\item Una fuente de eventos del sistema.
130
131\item Una base de datos con los patrones de comportamiento que se consideran como
132normales, así como los perfiles de posibles ataques.
133
134\item Motor de análisis de los eventos para detectar las evidencias de
[bff2774]135intentos de intrusión.
[147fb25]136
[2f5fd50]137\item Módulo de respuesta que de acuerdo al análisis de los eventos realice
[147fb25]138determinadas acciones.
139\end{itemize}
140
[bff2774]141La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}.
[147fb25]142
143\begin{figure}[ht!]
144\begin{center}
[dc8ddd2]145\includegraphics[scale=1]
[27e02ff]146{imagenes/estructuraFuncionalBasicaIds.jpeg}
[147fb25]147\end{center}
[054b1ae]148\caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
[147fb25]149\end{figure}
150
151
152
[bff2774]153Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
154falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden
[2f5fd50]155detectar algunas actividades relacionadas con incidentes de seguridad  que están
[147fb25]156ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
[bff2774]157se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que
158no son problemáticas o no representan una amenaza.
159
[147fb25]160
Note: See TracBrowser for help on using the repository browser.