source: libros/recopilacionInicial/capitulo2/herramientasSeguridad.tex @ c853ef4

revisionfinal
Last change on this file since c853ef4 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 7.3 KB
Line 
1\section{Herramientas para la seguridad de la información}
2
3\subsection{Cortafuego}
4
5Un cortafuego es un sistema que permite filtra las comunicaciones entre dos redes (por ejemplo la red de una institución (red privada) e Internet) a partir de unas reglas definidas de acuerdos con las políticas de seguridad de la institución, en procura de proteger la red de la institución de una red que no es confiable como Internet.\\
6
7Hay cortafuego que esta constituido por hardware (Figura \ref{CortafuegoHardware}) maquina diseñadas, construidas y especializadas para esta función, en su configuración inicial ya viene con una serie de reglas de filtrado determinado, se instala por lo general, entre la red privada (Zona fiable) e Internet, puede ser un producto independiente o puede venir junto a los routers.\\
8
9\begin{figure}[ht!]
10\begin{center}
11\includegraphics[height=9cm,angle=0]
12{imagenes/CortafuegoHardware.eps}
13\end{center}
14\caption{\em Corta fuego por Hardware. \label{CortafuegoHardware}}
15\end{figure}
16
17
18Hay cortafuego de software (Figura \ref{CortraFuegoSoftware}) que por lo general son instalado en un computador  que ofrecen red a la institución. Entre las diferencia que se tiene del cortafuego por hardware y el cortafuego por software, es que en el cortafuego de software, hay que definir y probar la mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta instalado, son muchas mas barato, por lo general son utilizados en instituciones pequeñas.\\
19
20
21\begin{figure}[ht!]
22\begin{center}
23\includegraphics[height=9cm,angle=0]
24{imagenes/CortafuegoSoftware.eps}
25\end{center}
26\caption{\em Cortafuego por Software. \label{CortraFuegoSoftware}}
27\end{figure}
28
29
30Todo el tráfico entrante y saliente de la institución deben pasar a través del cortafuego por lo que el administrador puede permitir o denegar el acceso a Internet, servicios de la institución, a un segmento de la red interna, a una maquina en especifico, de manera selectiva.\\
31
32También se puede instalar en un computador dentro de la red interna $-$ \textit{cortafuego personal} $-$, Figuras \ref{CortafuegoPersonal}, \ref{CortafuegoPersonalCombinado}) un cortafuego, que solo controlaría el trafico que entra y sale de esa computadora, de esta manera se puede agregar reglas de filtrados a esa computadora, de acuerdo a la necesidad del usuario, como por ejemplo: brindar protección adicional, (que no estén definidas o prohibidas en el cortafuego de la red) por tipo de información que se maneja.\\
33
34\begin{figure}[ht!]
35\begin{center}
36\includegraphics[height=9cm,angle=0]
37{imagenes/CortafuegoPersonal.eps}
38\end{center}
39\caption{\em Cortafuego personal. \label{CortafuegoPersonal}}
40\end{figure}
41
42\begin{figure}[ht!]
43\begin{center}
44\includegraphics[height=9cm,angle=0]
45{imagenes/CortafuegoPersonalCombinado.eps}
46\end{center}
47\caption{\em Cortafuego personal combinado. \label{CortafuegoPersonalCombinado}}
48\end{figure}
49
50Los cortafuego personales, es el termino utilizados para los casos donde el área protegida se limita solo al computador donde esta instalado el cortafuego.\\
51
52\subsection{¿Para que sirve el cortafuego?}
53
54Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
55
56\begin{itemize}
57\item Restringir el acceso a: determinados programas, segmento de red de la institución, servicios de Internet, ciertas paginas web, intruso, bloqueando el tráfico no autorizado por la organización y no permitir ataques a nuestras computadoras desde el exterior e interior de la red. 
58
59\item Ocultación de los equipos internos de la institución, de forma que estos no puedan ser detectado antes ataques que provengan del exterior, asimismo pueden ocultar información sobre la topología de la red interna, los nombres de los equipos, tipo de protocolos utilizados.   
60
61\item Auditoria y registro de uso, ya que puede recopilar información sobre el uso de la red
62
63\item Mejor aprovechamiento del ancho de banda utilizado en la institución
64
65\item Monitorización de los ataques o intentos de intrusión a la red de la institución.
66\end{itemize}
67
68\subsection{Consideraciones para la instalación y configuración de un cortafuego}
69
70Dentro de las políticas de seguridad de la información se deben considerar el uso de cortafuego, donde se especifique a parte de la configuración, la persona responsable de la administración.
71Consideraciones para la Configuración de un cortafuego:
72
73Conocer en profundidad los protocolos y servicios de Internet
74
75\begin{itemize}
76
77\item En el caso que utilice un cortafuego de software, el equipo debe encontrarse libres de virus, de programas espías (spyware), programas maligno (malware), para que no afecte o altere el funcionamiento del cortafuego.
78
79\item Análisis de los servicios requeridos de Internet y de la información que se maneja en los puestos de trabajos o servidores.
80
81\item Clasificación o estructuración de la red interna por zonas de acuerdo a las necesidades de seguridad.
82
83\item Contar con los últimos parches y actualizaciones de seguridad del cortafuego.
84\end{itemize}
85
86Las reglas de filtrado son difíciles de difinir y de verificar, por lo que se deberían ser revisadas frecuentemente por los administradores de la red.
87
88\subsection{Sistemas de detección de intrusiones (IDS)}
89
90Estos sistemas se encarga de detectar y reaccionar de forma automática antes los incidentes de seguridad que tiene lugar en las redes y computadoras, que de acuerdos a unos patrones (patrones de comportamiento de actividades sospechosas) establecidos por defecto (hay algunos programas viene con ellos) y los definidos por el administrador del sistema (de acuerdo a las políticas de seguridad), detectan y permite prevenir la intrusión. Un incidente de seguridad podría ser una intrusión, que se define como un intento de comprometer la confidencialidad, la integridad, la disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
91
92El término vulnerabilidad hace referencia a la condición en los componentes de un sistema o en los procedimientos que afectan al funcionamiento del mismo posibilitando la consecución de una operación que viola la política de seguridad del sistema.\\
93
94El funcionamiento básico de los IDS tenemos:
95
96\begin{figure}[ht!]
97\begin{center}
98\includegraphics[height=9cm,angle=0]
99{imagenes/estructuraBasicaIDS.eps}
100\end{center}
101\caption{\em Estructura funcional básica del IDS. \label{estructuraIDS}}
102\end{figure}
103
104\begin{itemize}
105
106\item Una fuente de eventos del sistema.
107
108\item Una base de datos con los patrones de comportamiento que se considera como normal, así como los perfiles de posibles ataque.
109
110\item Motor de análisis de los eventos quien es el que detecta las evidencias de intento de intrusión.
111
112\item Módulo de respuesta, que de acuerdo al análisis de los eventos, realiza determinada acción
113\end{itemize}
114
115
116
117Los IDS pueden presentar problemas y limitaciones, como por ejemplo, podría generar falsas alarmas, ya sean estas falsos negativos, que se produce cuando el IDS no puede detectar algunas actividades relacionadas con incidentes de seguridad  que esta ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que se presenta cuando IDS registra y genera alertas sobre determinada actividad que no resultan problemáticas, ya que se consideran con el funcionamiento normal del sistema o red.\\
118
Note: See TracBrowser for help on using the repository browser.