source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 8.4 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuegos}
4
5Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más
6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
8de la organización, en procura de proteger la red y los activos de información de
9ataques provenientes de una red que no es confiable como la internet.\\
10
11
12\begin{figure}[ht!]
13\begin{center}
14\includegraphics[scale=1]
15{imagenes/cortafuegoHardware.jpeg}
16\end{center}
17\caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}}
18\end{figure}
19
20
21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware})
22y por hardware (Figura \ref{CortaFuegoHardware}). La diferencia
23entre ellos radica principalmente en que el segundo normalmente
24incorpora dispositivos electrónicos especializados para el
25filtrado de paquetes de datos. Un cortafuegos por software
26normalmente utiliza dispositivos de propósito general y realiza
27las operaciones de filtrado de paquetes mediante la ejecución
28de algoritmos en sus procesadores centrales. Tiene la ventaja de
29una gran flexibilidad para la especificación de su comportamiento
30y de la disponilibilidad como software libre de una buena cantidad
31de herramientas para su implementación, administración y supervisión.
32Esas característas también hacen que su costo de instalación y
33mantenimiento pueda ser bastante bajo. Por otro lado, tiene la
34desventaja de que puede requerir una potencia de cómputo significativa
35cuando el caudal de tráfico es muy elevado.
36
37Un cortafuegos por hardware normalmente está basado en circuitos
38integrados de propósito específico (ASIC, por sus siglas en inglés)
39o dispositivos reconfigurables tales como arreglos de compuertas
40programables en campo (FPGA, por sus siglas en inglés), los cuales
41realizan el filtrado de paquetes de acuerdo a la configuración
42que sea establecida a través de las interfaces correspondientes.
43Tiene la ventaja de reducir la potencia de cómputo requerida para
44manejar caudales de tráfico de gran magnitud. Sus desventajas
45residen en la menor flexibilidad para la especificación
46de su comportamiento y el que normalmente requieran software
47propietario tanto para su funcionamiento interno como para su
48administración y supervisión, lo cual es incongruente con las
49buenas prácticas en la seguridad informática. Por otro lado,
50los costos de instalación y mantenimiento pueden ser elevados.\\
51\begin{comment}
52%%Vaya! ¿Qué pasó aquí? Este texto pareciera parte de la publicidad
53%%de una empresa vendedora de cortafuegos de hardware.
54En el cortafuegos por software, hay que definir y probar la
55mayoría de las reglas, ocupa espacio y procesamiento en el servidor
56donde este instalado, son mucho más baratos y por lo general son
57utilizados en organizaciones pequeñas.
58\end{comment}
59
60
61\begin{figure}[ht!]
62\begin{center}
63\includegraphics[scale=1]
64{imagenes/cortafuegoSoftware.jpeg}
65\end{center}
66\caption{Cortafuegos por Software. \label{CortraFuegoSoftware}}
67\end{figure}
68
69
70Todo el tráfico entrante y saliente de la institución debe pasar a través del
71cortafuegos por lo que el admi\-nis\-trador puede permitir o denegar el acceso
72a la Internet y a los servicios de la institución a un segmento de la red
73interna o una máquina en específico, de manera selectiva.\\
74
75También se puede instalar un cortafuegos en un computador dentro de la red interna
76$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
77\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
78que entra y sale desde y hacia esa computadora,
79de esta manera se pueden implementar reglas de
80filtrado  según las necesidades de la usuaria o usuario.\\
81
82\begin{figure}[ht!]
83\begin{center}
84\includegraphics[scale=1]
85{imagenes/cortafuegoPersonal.jpeg}
86\end{center}
87\caption{Cortafuegos personal. \label{CortafuegoPersonal}}
88\end{figure}
89
90\begin{figure}[ht!]
91\begin{center}
92\includegraphics[scale=1]
93{imagenes/cortafuegoPersonalCombinado.jpeg}
94\end{center}
95\caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}}
96\end{figure}
97
98\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
99el área protegida se limita sólo al computador donde está instalada
100la protección contra atacantes.
101
102\subsection{Utilidad de un cortafuegos}
103
104Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
105
106\begin{itemize}
107\item Restringir el acceso a determinados programas, segmentos de red de
108la organización, servicios de internet o páginas web específicas,
109bloqueando el tráfico no autorizado por la organización y no permitiendo
110ataques a las computadoras desde el exterior e interior de la red. 
111
112\item Ocultar  equipos internos de la organización, de forma que
113éstos no puedan ser detectados ante ataques que provengan del exterior.
114Asimismo pueden ocultar información sobre la topología de la red interna,
115los nombres de los equipos, tipo de protocolos utilizados, etcétera.
116
117\item Auditar y registrar el uso de la red de datos.
118
119\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
120
121\item Coadyuvar en la detección y prevención de ataques e intentos
122de intrusión a la red de la institución.
123\end{itemize}
124
125\subsection{Consideraciones para la instalación y configuración de cortafuegos}
126
127
128Se deben tener las siguientes consideraciones para la instalación
129y la configuración de un sistema cortafuegos, ya sea éste en
130software o hardware:
131
132\begin{itemize}
133
134\item Conocer los protocolos y servicios de internet.
135
136\item El equipo debe encontrarse
137libre de virus \footnote{si se utiliza software libre la probabilidad
138de que el equipo se encuentre infectado será muy baja},
139de programas espías (\textit{spyware}) o programas malignos (\textit{malware}).
140
141\item Analizar los servicios requeridos de internet y de la información
142que se maneja en los puestos de trabajos o servidores.
143
144\item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las
145necesidades de seguridad.
146
147\item Mantener actualizado el software del cortafuegos.
148\end{itemize}
149
150Finalmente, las reglas de filtrado pueden resultar difíciles de definir
151y de verificar, por lo que deben
152ser revisadas frecuentemente por las administradoras o administradores
153de la red.
154
155\subsection{Sistemas de detección de intrusiones (IDS)}
156
157Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar
158de forma automática antes los
159incidentes de seguridad que tienen lugar en las redes y computadoras de una
160organización. Los IDS funcionan inicialmente en base a  patrones que han sido
161establecidos  de antemano para identificar comportamientos  sospechosos o ataques.
162La mayoría de estos sistemas admiten agregar patrones  definidos por la usuaria o
163usuario, en este caso por la administradora o administrador del sistema,
164de manera  que se evite o detenga la intrusión.
165
166\begin{comment}
167%Un incidente de seguridad podría ser una intrusión,
168%que se define como un intento de comprometer la confidencialidad, la integridad, la
169%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
170%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
171\end{comment}
172
173Un IDS lo conforman los siguientes elementos:
174
175\begin{itemize}
176
177\item Una fuente de eventos del sistema.
178
179\item Una base de datos con los patrones de comportamiento que se consideran como
180normales, así como los perfiles de posibles ataques.
181
182\item Motor de análisis de los eventos para detectar las evidencias de
183intentos de intrusión.
184
185\item Módulo de respuesta que, de acuerdo al análisis de los eventos, realice
186determinadas acciones.
187\end{itemize}
188
189La figura \ref{fig:estructuraIDS} muestra la estructura funcional
190básica de un \textbf{IDS}.
191
192\begin{figure}[ht!]
193\begin{center}
194\includegraphics[scale=1]
195{imagenes/estructuraFuncionalBasicaIds.jpeg}
196\end{center}
197\caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
198\end{figure}
199
200
201
202Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
203falsas alarmas tales como \textbf{falsos negativos} que se producen
204cuando no pueden
205detectar algunas actividades relacionadas con incidentes de seguridad  que están
206ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
207se presentan cuando los sistemas registran y generan
208alertas sobre determinadas actividades que
209no son problemáticas o no representan una amenaza.
210
211
Note: See TracBrowser for help on using the repository browser.