\section{Herramientas para la seguridad de la información} \subsection{Cortafuego} Un cortafuego es un sistema que permite filtra las comunicaciones entre dos o más redes (por ejemplo la red de una institución (red privada) e Internet) a partir de unas reglas definidas de acuerdos con las políticas de seguridad de la institución, en procura de proteger la red y activos de la institución de ataques provenientes de una red que no es confiable como la Internet.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoHardware.eps} \end{center} \caption{\em Corta fuego por Hardware. \label{CortaFuegoHardware}} \end{figure} Existen cortafuegos por software y por hardware (Figura \ref{CortaFuegoHardware}). En el cortafuego por software, hay que definir y probar la mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta instalado, son mucho más baratos y por lo general son utilizados en instituciones pequeñas.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoSoftware.eps} \end{center} \caption{\em Cortafuego por Software. \label{CortraFuegoSoftware}} \end{figure} Todo el tráfico entrante y saliente de la institución debe pasar a través del cortafuego por lo que el administrador puede permitir o denegar el acceso a la Internet y a los servicios de la institución: un segmento de la red interna, una máquina en específico, de manera selectiva.\\ También se puede instalar un cortafuego en un computador dentro de la red interna $-$ \textit{cortafuego personal} $-$, figuras \ref{CortafuegoPersonal}, \ref{CortafuegoPersonalCombinado}) que sólo controle el trafico que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de filtrados a esa computadora, de acuerdo a la necesidad del usuario.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoPersonal.eps} \end{center} \caption{\em Cortafuego personal. \label{CortafuegoPersonal}} \end{figure} \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoPersonalCombinado.eps} \end{center} \caption{\em Cortafuego personal combinado. \label{CortafuegoPersonalCombinado}} \end{figure} Cortafuego personal, es el término utilizado para los casos donde el área protegida se limita sólo al computador donde está instalado el cortafuego.\\ \subsection{¿Para qué sirve el cortafuego?} Es una herramienta de seguridad, que ofrece los siguientes servicios:\\ \begin{itemize} \item Restringir el acceso a determinados programas, segmento de red de la institución, servicios de Internet, ciertas paginas web, bloqueando el tráfico no autorizado por la organización y no permitiendo ataques a las computadoras desde el exterior e interior de la red. \item Ocultar de los equipos internos de la institución, de forma que éstos no puedan ser detectados ante ataques que provengan del exterior. Asimismo pueden ocultar información sobre la topología de la red interna, los nombres de los equipos, tipo de protocolos utilizados, etc. \item Auditar y registrar el uso de la red. \item Mejorar el aprovechamiento del ancho de banda utilizado en la institución \item Monitorear los ataques o intentos de intrusión a la red de la institución. \end{itemize} \subsection{Consideraciones para la instalación y configuración de cortafuegos} Dentro de las políticas de seguridad de la información se deben considerar el uso de cortafuegos, donde se especifique configuración y la persona responsable de la administración. Consideraciones para la Configuración de un cortafuego: \begin{itemize} \item Conocer los protocolos y servicios de la Internet. \item El equipo debe encontrarse libres de virus, de programas espías (\textit{spyware}), programas maligno (\textit{malware}). \item Análisis de los servicios requeridos de Internet y de la información que se maneja en los puestos de trabajos o servidores. \item Clasificación o estructuración de la red interna por zonas de acuerdo a las necesidades de seguridad. \item Mantener actualizado el software del cortafuego. \end{itemize} Las reglas de filtrado son difíciles de difinir y de verificar, por lo que se deberían ser revisadas frecuentemente por los administradores de la red. \subsection{Sistemas de detección de intrusiones (IDS)} Estos sistemas se encargan de detectar y reaccionar de forma automática antes los incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo a unos patrones (comportamiento de actividades sospechosas) establecidos por defecto y los definidos por el administrador del sistema (de acuerdo a las políticas de seguridad), detectan y permiten prevenir la intrusión. %Un incidente de seguridad podría ser una intrusión, %que se define como un intento de comprometer la confidencialidad, la integridad, la %disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de %la existencia de vulnerabilidades accede a los sistemas sin autorización.\\ \textbf{Revisar el siguiente párrafo} El término vulnerabilidad hace referencia a la condición en los componentes de un sistema o en los procedimientos que afectan al funcionamiento del mismo posibilitando la consecución de una operación que viola la política de seguridad del sistema.\\ Funcionamiento básico de los IDS: \begin{itemize} \item Una fuente de eventos del sistema. \item Una base de datos con los patrones de comportamiento que se consideran como normales, así como los perfiles de posibles ataques. \item Motor de análisis de los eventos para detectar las evidencias de intento de intrusión. \item Módulo de respuesta, que de acuerdo al análisis de los eventos, realiza determinadas acciones. \end{itemize} La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica del IDS. \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/estructuraBasicaIDS.eps} \end{center} \caption{\em Estructura funcional básica del IDS. \label{fig:estructuraIDS}} \end{figure} Los IDS pueden presentar problemas y limitaciones, podrían generar falsas alarmas, ya sean falsos negativos, que se producen cuando los IDS no pueden detectar algunas actividades relacionadas con incidentes de seguridad que está ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que se presenta cuando los IDS registran y generan alertas sobre determinadas actividades que no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.\\