\section{Herramientas para la seguridad de la información} \subsection{Cortafuego} Un cortafuego es un sistema que permite filtra las comunicaciones entre dos redes (por ejemplo la red de una institución (red privada) e Internet) a partir de unas reglas definidas de acuerdos con las políticas de seguridad de la institución, en procura de proteger la red de la institución de una red que no es confiable como Internet.\\ Hay cortafuego que esta constituido por hardware (Figura \ref{CortafuegoHardware}) maquina diseñadas, construidas y especializadas para esta función, en su configuración inicial ya viene con una serie de reglas de filtrado determinado, se instala por lo general, entre la red privada (Zona fiable) e Internet, puede ser un producto independiente o puede venir junto a los routers.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoHardware.eps} \end{center} \caption{\em Corta fuego por Hardware. \label{CortafuegoHardware}} \end{figure} Hay cortafuego de software (Figura \ref{CortraFuegoSoftware}) que por lo general son instalado en un computador que ofrecen red a la institución. Entre las diferencia que se tiene del cortafuego por hardware y el cortafuego por software, es que en el cortafuego de software, hay que definir y probar la mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta instalado, son muchas mas barato, por lo general son utilizados en instituciones pequeñas.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoSoftware.eps} \end{center} \caption{\em Cortafuego por Software. \label{CortraFuegoSoftware}} \end{figure} Todo el tráfico entrante y saliente de la institución deben pasar a través del cortafuego por lo que el administrador puede permitir o denegar el acceso a Internet, servicios de la institución, a un segmento de la red interna, a una maquina en especifico, de manera selectiva.\\ También se puede instalar en un computador dentro de la red interna $-$ \textit{cortafuego personal} $-$, Figuras \ref{CortafuegoPersonal}, \ref{CortafuegoPersonalCombinado}) un cortafuego, que solo controlaría el trafico que entra y sale de esa computadora, de esta manera se puede agregar reglas de filtrados a esa computadora, de acuerdo a la necesidad del usuario, como por ejemplo: brindar protección adicional, (que no estén definidas o prohibidas en el cortafuego de la red) por tipo de información que se maneja.\\ \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoPersonal.eps} \end{center} \caption{\em Cortafuego personal. \label{CortafuegoPersonal}} \end{figure} \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/CortafuegoPersonalCombinado.eps} \end{center} \caption{\em Cortafuego personal combinado. \label{CortafuegoPersonalCombinado}} \end{figure} Los cortafuego personales, es el termino utilizados para los casos donde el área protegida se limita solo al computador donde esta instalado el cortafuego.\\ \subsection{¿Para que sirve el cortafuego?} Es una herramienta de seguridad, que ofrece los siguientes servicios:\\ \begin{itemize} \item Restringir el acceso a: determinados programas, segmento de red de la institución, servicios de Internet, ciertas paginas web, intruso, bloqueando el tráfico no autorizado por la organización y no permitir ataques a nuestras computadoras desde el exterior e interior de la red. \item Ocultación de los equipos internos de la institución, de forma que estos no puedan ser detectado antes ataques que provengan del exterior, asimismo pueden ocultar información sobre la topología de la red interna, los nombres de los equipos, tipo de protocolos utilizados. \item Auditoria y registro de uso, ya que puede recopilar información sobre el uso de la red \item Mejor aprovechamiento del ancho de banda utilizado en la institución \item Monitorización de los ataques o intentos de intrusión a la red de la institución. \end{itemize} \subsection{Consideraciones para la instalación y configuración de un cortafuego} Dentro de las políticas de seguridad de la información se deben considerar el uso de cortafuego, donde se especifique a parte de la configuración, la persona responsable de la administración. Consideraciones para la Configuración de un cortafuego: Conocer en profundidad los protocolos y servicios de Internet \begin{itemize} \item En el caso que utilice un cortafuego de software, el equipo debe encontrarse libres de virus, de programas espías (spyware), programas maligno (malware), para que no afecte o altere el funcionamiento del cortafuego. \item Análisis de los servicios requeridos de Internet y de la información que se maneja en los puestos de trabajos o servidores. \item Clasificación o estructuración de la red interna por zonas de acuerdo a las necesidades de seguridad. \item Contar con los últimos parches y actualizaciones de seguridad del cortafuego. \end{itemize} Las reglas de filtrado son difíciles de difinir y de verificar, por lo que se deberían ser revisadas frecuentemente por los administradores de la red. \subsection{Sistemas de detección de intrusiones (IDS)} Estos sistemas se encarga de detectar y reaccionar de forma automática antes los incidentes de seguridad que tiene lugar en las redes y computadoras, que de acuerdos a unos patrones (patrones de comportamiento de actividades sospechosas) establecidos por defecto (hay algunos programas viene con ellos) y los definidos por el administrador del sistema (de acuerdo a las políticas de seguridad), detectan y permite prevenir la intrusión. Un incidente de seguridad podría ser una intrusión, que se define como un intento de comprometer la confidencialidad, la integridad, la disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de la existencia de vulnerabilidades accede a los sistemas sin autorización.\\ El término vulnerabilidad hace referencia a la condición en los componentes de un sistema o en los procedimientos que afectan al funcionamiento del mismo posibilitando la consecución de una operación que viola la política de seguridad del sistema.\\ El funcionamiento básico de los IDS tenemos: \begin{figure}[ht!] \begin{center} \includegraphics[height=9cm,angle=0] {imagenes/estructuraBasicaIDS.eps} \end{center} \caption{\em Estructura funcional básica del IDS. \label{estructuraIDS}} \end{figure} \begin{itemize} \item Una fuente de eventos del sistema. \item Una base de datos con los patrones de comportamiento que se considera como normal, así como los perfiles de posibles ataque. \item Motor de análisis de los eventos quien es el que detecta las evidencias de intento de intrusión. \item Módulo de respuesta, que de acuerdo al análisis de los eventos, realiza determinada acción \end{itemize} Los IDS pueden presentar problemas y limitaciones, como por ejemplo, podría generar falsas alarmas, ya sean estas falsos negativos, que se produce cuando el IDS no puede detectar algunas actividades relacionadas con incidentes de seguridad que esta ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que se presenta cuando IDS registra y genera alertas sobre determinada actividad que no resultan problemáticas, ya que se consideran con el funcionamiento normal del sistema o red.\\