source: libros/maquetacion/capitulo2/herramientasSeguridad.tex @ fdd7425

revisionfinal
Last change on this file since fdd7425 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 6.5 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuego}
4
5Un cortafuego es un sistema que permite filtra las comunicaciones entre dos o más
6redes (por ejemplo la red de una institución (red privada) e Internet) a
7partir de unas reglas definidas de acuerdos con las políticas de seguridad
8de la institución, en procura de proteger la red y activos de la institución de
9ataques provenientes de una red que no es confiable como la Internet.\\
10
11
12\begin{figure}[ht!]
13\begin{center}
14\includegraphics[height=9cm,angle=0]
15{imagenes/CortafuegoHardware.eps}
16\end{center}
17\caption{\em Corta fuego por Hardware. \label{CortaFuegoHardware}}
18\end{figure}
19
20
21Hay cortafuego por software y por hardware (Figura \ref{CortaFuegoHardware}).
22En el cortafuego por software, hay que definir y probar la
23mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
24instalado, son mucho más baratos y por lo general son utilizados en
25instituciones pequeñas.\\
26
27
28\begin{figure}[ht!]
29\begin{center}
30\includegraphics[height=9cm,angle=0]
31{imagenes/CortafuegoSoftware.eps}
32\end{center}
33\caption{\em Cortafuego por Software. \label{CortraFuegoSoftware}}
34\end{figure}
35
36
37Todo el tráfico entrante y saliente de la institución debe pasar a través del
38cortafuego por lo que el administrador puede permitir o denegar el acceso a la Internet
39y a los servicios de la institución: un segmento de la red interna, una
40máquina en específico, de manera selectiva.\\
41
42También se puede instalar un cortafuegos en un computador dentro de la red interna
43$-$ \textit{cortafuego personal} $-$, figuras \ref{CortafuegoPersonal},
44\ref{CortafuegoPersonalCombinado}) que sólo controla el trafico
45que entra y sale de ese computador, de esta manera se pueden agregar reglas de
46filtrados a esa computadora, de acuerdo a la necesidad del usuario.\\
47
48\begin{figure}[ht!]
49\begin{center}
50\includegraphics[height=9cm,angle=0]
51{imagenes/CortafuegoPersonal.eps}
52\end{center}
53\caption{\em Cortafuego personal. \label{CortafuegoPersonal}}
54\end{figure}
55
56\begin{figure}[ht!]
57\begin{center}
58\includegraphics[height=9cm,angle=0]
59{imagenes/CortafuegoPersonalCombinado.eps}
60\end{center}
61\caption{\em Cortafuego personal combinado. \label{CortafuegoPersonalCombinado}}
62\end{figure}
63
64Cortafuego personal, es el término utilizado para los casos donde
65el área protegida se limita sólo al computador donde está instalado el cortafuego.\\
66
67\subsection{¿Para qué sirve el cortafuego?}
68
69Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
70
71\begin{itemize}
72\item Restringir el acceso a determinados programas, segmento de red de
73la institución, servicios de Internet, ciertas paginas web,
74bloqueando el tráfico no autorizado por la organización y no permitiendo
75ataques a las computadoras desde el exterior e interior de la red. 
76
77\item Ocultar de los equipos internos de la institución, de forma que
78éstos no puedan ser detectados ante ataques que provengan del exterior.
79Asimismo pueden ocultar información sobre la topología de la red interna,
80los nombres de los equipos, tipo de protocolos utilizados, etc.
81
82\item Auditar y registrar el uso de la red.
83
84\item Mejorar el aprovechamiento del ancho de banda utilizado en la institución
85
86\item Monitorear los ataques o intentos de intrusión a la red de la institución.
87\end{itemize}
88
89\subsection{Consideraciones para la instalación y configuración de cortafuegos}
90
91Dentro de las políticas de seguridad de la información se deben considerar el
92uso de cortafuegos, donde se especifique configuración y la persona
93responsable de la administración.
94
95Consideraciones para la Configuración de un cortafuego:
96
97
98
99\begin{itemize}
100
101\item Conocer los protocolos y servicios de la Internet.
102
103\item El equipo debe encontrarse
104libres de virus, de programas espías (spyware), programas maligno (malware).
105
106\item Análisis de los servicios requeridos de Internet y de la información
107que se maneja en los puestos de trabajos o servidores.
108
109\item Clasificación o estructuración de la red interna por zonas de acuerdo a las
110necesidades de seguridad.
111
112\item Mantener actualizado el cortafuego.
113\end{itemize}
114
115Las reglas de filtrado son difíciles de difinir y de verificar, por lo que se deberían
116ser revisadas frecuentemente por los administradores de la red.
117
118\subsection{Sistemas de detección de intrusiones (IDS)}
119
120Estos sistemas se encargan de detectar y reaccionar de forma automática antes los
121incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo
122a unos patrones (comportamiento de actividades sospechosas) establecidos
123por defecto y los definidos por el
124administrador del sistema (de acuerdo a las políticas de seguridad), detectan y
125permiten prevenir la intrusión.
126
127%Un incidente de seguridad podría ser una intrusión,
128%que se define como un intento de comprometer la confidencialidad, la integridad, la
129%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
130%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
131
132\textbf{Revisar el siguiente párrafo}
133El término vulnerabilidad hace referencia a la condición en los componentes de un sistema
134o en los procedimientos que afectan al funcionamiento del mismo posibilitando la
135consecución de una operación que viola la política de seguridad del sistema.\\
136
137Funcionamiento básico de los IDS:
138
139\begin{itemize}
140
141\item Una fuente de eventos del sistema.
142
143\item Una base de datos con los patrones de comportamiento que se consideran como
144normales, así como los perfiles de posibles ataques.
145
146\item Motor de análisis de los eventos para detectar las evidencias de
147intento de intrusión.
148
149\item Módulo de respuesta, que de acuerdo al análisis de los eventos, realiza
150determinadas acciones.
151\end{itemize}
152
153La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica del IDS.
154
155\begin{figure}[ht!]
156\begin{center}
157\includegraphics[height=9cm,angle=0]
158{imagenes/estructuraBasicaIDS.eps}
159\end{center}
160\caption{\em Estructura funcional básica del IDS. \label{fig:estructuraIDS}}
161\end{figure}
162
163
164
165
166Los IDS pueden presentar problemas y limitaciones, podrían generar
167falsas alarmas, ya sean falsos negativos, que se producen cuando los IDS no pueden
168detectar algunas actividades relacionadas con incidentes de seguridad  que está
169ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
170se presenta cuando los IDS registran y generan alertas sobre determinadas actividades que
171no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.\\
172
Note: See TracBrowser for help on using the repository browser.