source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ dbb6ca2

revisionfinal
Last change on this file since dbb6ca2 was 2697999, checked in by Victor Bravo <alejo.vazquez@…>, 10 years ago

Revision seccion Politicas de Seguridad

  • Property mode set to 100755
File size: 6.6 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuego}
4
5Un cortafuego es un sistema que permite filtra las comunicaciones entre dos o más
6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
8de la institución, en procura de proteger la red y activos de la institución de
9ataques provenientes de una red que no es confiable como la Internet.\\
10
11
12\begin{figure}[ht!]
13\begin{center}
14\includegraphics[height=9cm,angle=0]
15{imagenes/CortafuegoHardware.eps}
16\end{center}
17\caption{\em Corta fuego por Hardware. \label{CortaFuegoHardware}}
18\end{figure}
19
20
21Existen cortafuegos por software y por hardware (Figura \ref{CortaFuegoHardware}).
22En el cortafuego por software, hay que definir y probar la
23mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
24instalado, son mucho más baratos y por lo general son utilizados en
25instituciones pequeñas.\\
26
27
28\begin{figure}[ht!]
29\begin{center}
30\includegraphics[height=9cm,angle=0]
31{imagenes/CortafuegoSoftware.eps}
32\end{center}
33\caption{\em Cortafuego por Software. \label{CortraFuegoSoftware}}
34\end{figure}
35
36
37Todo el tráfico entrante y saliente de la institución debe pasar a través del
38cortafuego por lo que el administrador puede permitir o denegar el acceso a la Internet
39y a los servicios de la institución: un segmento de la red interna, una
40máquina en específico, de manera selectiva.\\
41
42También se puede instalar un cortafuego en un computador dentro de la red interna
43$-$ \textit{cortafuego personal} $-$, figuras \ref{CortafuegoPersonal},
44\ref{CortafuegoPersonalCombinado}) que sólo controle el trafico
45que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de
46filtrados a esa computadora, de acuerdo a la necesidad del usuario.\\
47
48\begin{figure}[ht!]
49\begin{center}
50\includegraphics[height=9cm,angle=0]
51{imagenes/CortafuegoPersonal.eps}
52\end{center}
53\caption{\em Cortafuego personal. \label{CortafuegoPersonal}}
54\end{figure}
55
56\begin{figure}[ht!]
57\begin{center}
58\includegraphics[height=9cm,angle=0]
59{imagenes/CortafuegoPersonalCombinado.eps}
60\end{center}
61\caption{\em Cortafuego personal combinado. \label{CortafuegoPersonalCombinado}}
62\end{figure}
63
64Cortafuego personal, es el término utilizado para los casos donde
65el área protegida se limita sólo al computador donde está instalado el cortafuego.\\
66
67\subsection{¿Para qué sirve el cortafuego?}
68
69Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
70
71\begin{itemize}
72\item Restringir el acceso a determinados programas, segmento de red de
73la institución, servicios de Internet, ciertas paginas web,
74bloqueando el tráfico no autorizado por la organización y no permitiendo
75ataques a las computadoras desde el exterior e interior de la red. 
76
77\item Ocultar de los equipos internos de la institución, de forma que
78éstos no puedan ser detectados ante ataques que provengan del exterior.
79Asimismo pueden ocultar información sobre la topología de la red interna,
80los nombres de los equipos, tipo de protocolos utilizados, etc.
81
82\item Auditar y registrar el uso de la red.
83
84\item Mejorar el aprovechamiento del ancho de banda utilizado en la institución
85
86\item Monitorear los ataques o intentos de intrusión a la red de la institución.
87\end{itemize}
88
89\subsection{Consideraciones para la instalación y configuración de cortafuegos}
90
91Dentro de las políticas de seguridad de la información se deben considerar el
92uso de cortafuegos, donde se especifique configuración y la persona
93responsable de la administración.
94
95Consideraciones para la Configuración de un cortafuego:
96
97
98\begin{itemize}
99
100\item Conocer los protocolos y servicios de la Internet.
101
102\item El equipo debe encontrarse
103libres de virus, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
104
105\item Análisis de los servicios requeridos de Internet y de la información
106que se maneja en los puestos de trabajos o servidores.
107
108\item Clasificación o estructuración de la red interna por zonas de acuerdo a las
109necesidades de seguridad.
110
111\item Mantener actualizado el software del cortafuego.
112\end{itemize}
113
114Las reglas de filtrado son difíciles de difinir y de verificar, por lo que se deberían
115ser revisadas frecuentemente por los administradores de la red.
116
117\subsection{Sistemas de detección de intrusiones (IDS)}
118
119Estos sistemas se encargan de detectar y reaccionar de forma automática antes los
120incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo
121a unos patrones (comportamiento de actividades sospechosas) establecidos
122por defecto y los definidos por el
123administrador del sistema (de acuerdo a las políticas de seguridad), detectan y
124permiten prevenir la intrusión.
125
126%Un incidente de seguridad podría ser una intrusión,
127%que se define como un intento de comprometer la confidencialidad, la integridad, la
128%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
129%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
130
131\textbf{Revisar el siguiente párrafo}
132El término vulnerabilidad hace referencia a la condición en los componentes de un sistema
133o en los procedimientos que afectan al funcionamiento del mismo posibilitando la
134consecución de una operación que viola la política de seguridad del sistema.\\
135
136Funcionamiento básico de los IDS:
137
138\begin{itemize}
139
140\item Una fuente de eventos del sistema.
141
142\item Una base de datos con los patrones de comportamiento que se consideran como
143normales, así como los perfiles de posibles ataques.
144
145\item Motor de análisis de los eventos para detectar las evidencias de
146intento de intrusión.
147
148\item Módulo de respuesta, que de acuerdo al análisis de los eventos, realiza
149determinadas acciones.
150\end{itemize}
151
152La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica del IDS.
153
154\begin{figure}[ht!]
155\begin{center}
156\includegraphics[height=9cm,angle=0]
157{imagenes/estructuraBasicaIDS.eps}
158\end{center}
159\caption{\em Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
160\end{figure}
161
162
163
164Los IDS pueden presentar problemas y limitaciones, podrían generar
165falsas alarmas, ya sean falsos negativos, que se producen cuando los IDS no pueden
166detectar algunas actividades relacionadas con incidentes de seguridad  que está
167ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
168se presenta cuando los IDS registran y generan alertas sobre determinadas actividades que
169no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.\\
170
Note: See TracBrowser for help on using the repository browser.