source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 6.4 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuegos}
4
5Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más
6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
8de la organización, en procura de proteger la red y los activos de información de
9ataques provenientes de una red que no es confiable como la internet.\\
10
11
12\begin{figure}[ht!]
13\begin{center}
14\includegraphics[scale=1]
15{imagenes/cortafuegoHardware.jpeg}
16\end{center}
17\caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}}
18\end{figure}
19
20
21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}).
22En el cortafuegos por software, hay que definir y probar la
23mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
24instalado, son mucho más baratos y por lo general son utilizados en
25organizaciones pequeñas.\\
26
27
28\begin{figure}[ht!]
29\begin{center}
30\includegraphics[scale=1]
31{imagenes/cortafuegoSoftware.jpeg}
32\end{center}
33\caption{Cortafuegos por Software. \label{CortraFuegoSoftware}}
34\end{figure}
35
36
37Todo el tráfico entrante y saliente de la institución debe pasar a través del
38cortafuegos por lo que el administrador puede permitir o denegar el acceso a la Internet
39y a los servicios de la institución: un segmento de la red interna, una
40máquina en específico, de manera selectiva.\\
41
42También se puede instalar un cortafuegos en un computador dentro de la red interna
43$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
44\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
45que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de
46filtrados  de acuerdo a la necesidad del usuario.\\
47
48\begin{figure}[ht!]
49\begin{center}
50\includegraphics[scale=1]
51{imagenes/cortafuegoPersonal.jpeg}
52\end{center}
53\caption{Cortafuegos personal. \label{CortafuegoPersonal}}
54\end{figure}
55
56\begin{figure}[ht!]
57\begin{center}
58\includegraphics[scale=1]
59{imagenes/cortafuegoPersonalCombinado.jpeg}
60\end{center}
61\caption{Cortafuegos personal combinado. \label{CortafuegoPersonalCombinado}}
62\end{figure}
63
64\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
65el área protegida se limita sólo al computador donde está instalada la protección contra atacantes.
66
67\subsection{Utilidad de un cortafuegos}
68
69Esuna herramienta de seguridad, que ofrece los siguientes servicios:\\
70
71\begin{itemize}
72\item Restringir el acceso a determinados programas, segmento de red de
73la organización, servicios de internet, ciertas paginas web,
74bloqueando el tráfico no autorizado por la organización y no permitiendo
75ataques a las computadoras desde el exterior e interior de la red. 
76
77\item Ocultar  equipos internos de la organización, de forma que
78éstos no puedan ser detectados ante ataques que provengan del exterior.
79Asimismo pueden ocultar información sobre la topología de la red interna,
80los nombres de los equipos, tipo de protocolos utilizados, etcétera.
81
82\item Auditar y registrar el uso de la red de datos.
83
84\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
85
86\item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución.
87\end{itemize}
88
89\subsection{Consideraciones para la instalación y configuración de cortafuegos}
90
91
92Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware:
93
94\begin{itemize}
95
96\item Conocer los protocolos y servicios de internet.
97
98\item El equipo debe encontrarse
99libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
100
101\item Analizar los servicios requeridos de internet y de la información
102que se maneja en los puestos de trabajos o servidores.
103
104\item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las
105necesidades de seguridad.
106
107\item Mantener actualizado el software del cortafuegos.
108\end{itemize}
109
110Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
111ser revisadas frecuentemente por los administradores de la red.
112
113\subsection{Sistemas de detección de intrusiones (IDS)}
114
115Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar de forma automática antes los
116incidentes de seguridad que tienen lugar en las redes y computadoras de una organización. Los IDS funcionan en base a  patrones que identifican comportamientos  sospechosas o ataques que ya han sido  establecidos
117por defecto. La mayoría de estos sistemas admiten agregar patrones  definidos por el usuario, en este caso por el
118administrador del sistema, de manera  que se evite o detenga la intrusión.
119
120%Un incidente de seguridad podría ser una intrusión,
121%que se define como un intento de comprometer la confidencialidad, la integridad, la
122%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
123%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
124
125Un IDS lo conforman los siguientes elementos:
126
127\begin{itemize}
128
129\item Una fuente de eventos del sistema.
130
131\item Una base de datos con los patrones de comportamiento que se consideran como
132normales, así como los perfiles de posibles ataques.
133
134\item Motor de análisis de los eventos para detectar las evidencias de
135intentos de intrusión.
136
137\item Módulo de respuesta que de acuerdo al análisis de los eventos realice
138determinadas acciones.
139\end{itemize}
140
141La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}.
142
143\begin{figure}[ht!]
144\begin{center}
145\includegraphics[scale=1]
146{imagenes/estructuraFuncionalBasicaIds.jpeg}
147\end{center}
148\caption{Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
149\end{figure}
150
151
152
153Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
154falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden
155detectar algunas actividades relacionadas con incidentes de seguridad  que están
156ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
157se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que
158no son problemáticas o no representan una amenaza.
159
160
Note: See TracBrowser for help on using the repository browser.