source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ 054b1ae

revisionfinal
Last change on this file since 054b1ae was 054b1ae, checked in by aaraujo <aaraujo@…>, 10 years ago

Nuevas correcciones en el capítulo 1

  • Property mode set to 100755
File size: 6.3 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuegos}
4
5Un cortafuegos es un sistema que permite filtra las comunicaciones entre dos o más
6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
8de la institución, en procura de proteger la red y activos de la institución de
9ataques provenientes de una red que no es confiable como la Internet.\\
10
11
12\begin{figure}[ht!]
13\begin{center}
14\includegraphics[scale=1]
15{imagenes/cortafuegoHardware.jpeg}
16\end{center}
17\caption{Corta fuego por Hardware. \label{CortaFuegoHardware}}
18\end{figure}
19
20
21Existen cortafuegos por software y por hardware (Figura \ref{CortaFuegoHardware}).
22En el cortafuegos por software, hay que definir y probar la
23mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
24instalado, son mucho más baratos y por lo general son utilizados en
25instituciones pequeñas.\\
26
27
28\begin{figure}[ht!]
29\begin{center}
30\includegraphics[scale=1]
31{imagenes/cortafuegoSoftware.jpeg}
32\end{center}
33\caption{Cortafuegos por Software. \label{CortraFuegoSoftware}}
34\end{figure}
35
36
37Todo el tráfico entrante y saliente de la institución debe pasar a través del
38cortafuegos por lo que el administrador puede permitir o denegar el acceso a la Internet
39y a los servicios de la institución: un segmento de la red interna, una
40máquina en específico, de manera selectiva.\\
41
42También se puede instalar un cortafuegos en un computador dentro de la red interna
43$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
44\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
45que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de
46filtrados  de acuerdo a la necesidad del usuario.\\
47
48\begin{figure}[ht!]
49\begin{center}
50\includegraphics[scale=1]
51{imagenes/cortafuegoPersonal.jpeg}
52\end{center}
53\caption{Cortafuegos personal. \label{CortafuegoPersonal}}
54\end{figure}
55
56\begin{figure}[ht!]
57\begin{center}
58\includegraphics[scale=1]
59{imagenes/cortafuegoPersonalCombinado.jpeg}
60\end{center}
61\caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}}
62\end{figure}
63
64Cortafuegos personal: es el término utilizado para los casos donde
65el área protegida se limita sólo al computador donde está instalada la protección contra atacantes.
66
67\subsection{Utilidad de un cortafuegos}
68
69Esta una herramienta de seguridad, que ofrece los siguientes servicios:\\
70
71\begin{itemize}
72\item Restringir el acceso a determinados programas, segmento de red de
73la organización, servicios de internet, ciertas paginas web,
74bloqueando el tráfico no autorizado por la organización y no permitiendo
75ataques a las computadoras desde el exterior e interior de la red. 
76
77\item Ocultar de los equipos internos de la institución, de forma que
78éstos no puedan ser detectados ante ataques que provengan del exterior.
79Asimismo pueden ocultar información sobre la topología de la red interna,
80los nombres de los equipos, tipo de protocolos utilizados, etc.
81
82\item Auditar y registrar el uso de la red de datos.
83
84\item Mejorar el aprovechamiento del ancho de banda utilizado en la institución
85
86\item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución.
87\end{itemize}
88
89\subsection{Consideraciones para la instalación y configuración de cortafuegos}
90
91Dentro de las políticas de seguridad de la información se deben considerar el
92uso de cortafuegos, donde se especifique configuración y la persona
93responsable de la administración.
94
95Consideraciones para la Configuración de un cortafuegos:
96
97
98\begin{itemize}
99
100\item Conocer los protocolos y servicios de internet.
101
102\item El equipo debe encontrarse
103libres de virus, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
104
105\item Análisis de los servicios requeridos de Internet y de la información
106que se maneja en los puestos de trabajos o servidores.
107
108\item Clasificación o estructuración de la red interna por zonas (de red) de acuerdo a las
109necesidades de seguridad.
110
111\item Mantener actualizado el software del cortafuegos.
112\end{itemize}
113
114Las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
115ser revisadas frecuentemente por los administradores de la red.
116
117\subsection{Sistemas de detección de intrusiones (IDS)}
118
119Estos sistemas se encargan de detectar y reaccionar de forma automática antes los
120incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo
121a unos patrones (comportamiento de actividades sospechosas) establecidos
122por defecto y los definidos por el
123administrador del sistema (de acuerdo a las políticas de seguridad), detectan y
124permiten prevenir la intrusión.
125
126%Un incidente de seguridad podría ser una intrusión,
127%que se define como un intento de comprometer la confidencialidad, la integridad, la
128%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
129%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
130
131
132Funcionamiento básico de los \textbf{IDS}:
133
134Un IDS lo conforman los siguientes elementos:
135
136\begin{itemize}
137
138\item Una fuente de eventos del sistema.
139
140\item Una base de datos con los patrones de comportamiento que se consideran como
141normales, así como los perfiles de posibles ataques.
142
143\item Motor de análisis de los eventos para detectar las evidencias de
144intento de intrusión.
145
146\item Módulo de respuesta que de acuerdo al análisis de los eventos realice
147determinadas acciones.
148\end{itemize}
149
150La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica del \textbf{IDS}.
151
152\begin{figure}[ht!]
153\begin{center}
154\includegraphics[scale=1]
155{imagenes/estructuraFuncionalBasicaIds.jpeg}
156\end{center}
157\caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
158\end{figure}
159
160
161
162Un \textbf{IDS} puede presentar problemas y limitaciones, podría generar
163falsas alarmas, ya sean falsos negativos, que se producen cuando no pueden
164detectar algunas actividades relacionadas con incidentes de seguridad  que están
165ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
166se presenta cuando los sistemas registran y generan alertas sobre determinadas actividades que
167no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.
168
Note: See TracBrowser for help on using the repository browser.