Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
f6f92c7
Parents:
fdbaf90
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/herramientasSeguridad.tex

    rc1c9daf r9eaa9ea  
    1919
    2020
    21 Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}).
     21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware})
     22y por hardware (Figura \ref{CortaFuegoHardware}). La diferencia
     23entre ellos radica principalmente en que el segundo normalmente
     24incorpora dispositivos electrónicos especializados para el
     25filtrado de paquetes de datos. Un cortafuegos por software
     26normalmente utiliza dispositivos de propósito general y realiza
     27las operaciones de filtrado de paquetes mediante la ejecución
     28de algoritmos en sus procesadores centrales. Tiene la ventaja de
     29una gran flexibilidad para la especificación de su comportamiento
     30y de la disponilibilidad como software libre de una buena cantidad
     31de herramientas para su implementación, administración y supervisión.
     32Esas característas también hacen que su costo de instalación y
     33mantenimiento pueda ser bastante bajo. Por otro lado, tiene la
     34desventaja de que puede requerir una potencia de cómputo significativa
     35cuando el caudal de tráfico es muy elevado.
     36
     37Un cortafuegos por hardware normalmente está basado en circuitos
     38integrados de propósito específico (ASIC, por sus siglas en inglés)
     39o dispositivos reconfigurables tales como arreglos de compuertas
     40programables en campo (FPGA, por sus siglas en inglés), los cuales
     41realizan el filtrado de paquetes de acuerdo a la configuración
     42que sea establecida a través de las interfaces correspondientes.
     43Tiene la ventaja de reducir la potencia de cómputo requerida para
     44manejar caudales de tráfico de gran magnitud. Sus desventajas
     45residen en la menor flexibilidad para la especificación
     46de su comportamiento y el que normalmente requieran software
     47propietario tanto para su funcionamiento interno como para su
     48administración y supervisión, lo cual es incongruente con las
     49buenas prácticas en la seguridad informática. Por otro lado,
     50los costos de instalación y mantenimiento pueden ser elevados.\\
     51\begin{comment}
     52%%Vaya! ¿Qué pasó aquí? Este texto pareciera parte de la publicidad
     53%%de una empresa vendedora de cortafuegos de hardware.
    2254En el cortafuegos por software, hay que definir y probar la
    23 mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
    24 instalado, son mucho más baratos y por lo general son utilizados en
    25 organizaciones pequeñas.\\
     55mayoría de las reglas, ocupa espacio y procesamiento en el servidor
     56donde este instalado, son mucho más baratos y por lo general son
     57utilizados en organizaciones pequeñas.
     58\end{comment}
    2659
    2760
     
    3669
    3770Todo el tráfico entrante y saliente de la institución debe pasar a través del
    38 cortafuegos por lo que el administrador puede permitir o denegar el acceso a la Internet
    39 y a los servicios de la institución: un segmento de la red interna, una
    40 máquina en específico, de manera selectiva.\\
     71cortafuegos por lo que el admi\-nis\-trador puede permitir o denegar el acceso
     72a la Internet y a los servicios de la institución a un segmento de la red
     73interna o una máquina en específico, de manera selectiva.\\
    4174
    4275También se puede instalar un cortafuegos en un computador dentro de la red interna
    4376$-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal},
    4477\ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico
    45 que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de
    46 filtrados  de acuerdo a la necesidad del usuario.\\
     78que entra y sale desde y hacia esa computadora,
     79de esta manera se pueden implementar reglas de
     80filtrado  según las necesidades de la usuaria o usuario.\\
    4781
    4882\begin{figure}[ht!]
     
    6397
    6498\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
    65 el área protegida se limita sólo al computador donde está instalada la protección contra atacantes.
     99el área protegida se limita sólo al computador donde está instalada
     100la protección contra atacantes.
    66101
    67102\subsection{Utilidad de un cortafuegos}
    68103
    69 Esuna herramienta de seguridad, que ofrece los siguientes servicios:\\
     104Es una herramienta de seguridad, que ofrece los siguientes servicios:\\
    70105
    71106\begin{itemize}
    72 \item Restringir el acceso a determinados programas, segmento de red de
    73 la organización, servicios de internet, ciertas paginas web,
     107\item Restringir el acceso a determinados programas, segmentos de red de
     108la organización, servicios de internet o páginas web específicas,
    74109bloqueando el tráfico no autorizado por la organización y no permitiendo
    75110ataques a las computadoras desde el exterior e interior de la red. 
     
    84119\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
    85120
    86 \item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución.
     121\item Coadyuvar en la detección y prevención de ataques e intentos
     122de intrusión a la red de la institución.
    87123\end{itemize}
    88124
     
    90126
    91127
    92 Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware:
     128Se deben tener las siguientes consideraciones para la instalación
     129y la configuración de un sistema cortafuegos, ya sea éste en
     130software o hardware:
    93131
    94132\begin{itemize}
     
    97135
    98136\item El equipo debe encontrarse
    99 libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
     137libre de virus \footnote{si se utiliza software libre la probabilidad
     138de que el equipo se encuentre infectado será muy baja},
     139de programas espías (\textit{spyware}) o programas malignos (\textit{malware}).
    100140
    101141\item Analizar los servicios requeridos de internet y de la información
     
    108148\end{itemize}
    109149
    110 Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
    111 ser revisadas frecuentemente por los administradores de la red.
     150Finalmente, las reglas de filtrado pueden resultar difíciles de definir
     151y de verificar, por lo que deben
     152ser revisadas frecuentemente por las administradoras o administradores
     153de la red.
    112154
    113155\subsection{Sistemas de detección de intrusiones (IDS)}
    114156
    115 Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar de forma automática antes los
     157Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar
     158de forma automática antes los
    116159incidentes de seguridad que tienen lugar en las redes y computadoras de una
    117 organización. Los IDS funcionan en base a  patrones que identifican
    118 comportamientos  sospechosos o ataques que ya han sido  establecidos
    119 por defecto. La mayoría de estos sistemas admiten agregar patrones  definidos por el usuario, en este caso por el
    120 administrador del sistema, de manera  que se evite o detenga la intrusión.
    121 
     160organización. Los IDS funcionan inicialmente en base a  patrones que han sido
     161establecidos  de antemano para identificar comportamientos  sospechosos o ataques.
     162La mayoría de estos sistemas admiten agregar patrones  definidos por la usuaria o
     163usuario, en este caso por la administradora o administrador del sistema,
     164de manera  que se evite o detenga la intrusión.
     165
     166\begin{comment}
    122167%Un incidente de seguridad podría ser una intrusión,
    123168%que se define como un intento de comprometer la confidencialidad, la integridad, la
    124169%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
    125170%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
     171\end{comment}
    126172
    127173Un IDS lo conforman los siguientes elementos:
     
    141187\end{itemize}
    142188
    143 La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}.
     189La figura \ref{fig:estructuraIDS} muestra la estructura funcional
     190básica de un \textbf{IDS}.
    144191
    145192\begin{figure}[ht!]
     
    154201
    155202Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
    156 falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden
     203falsas alarmas tales como \textbf{falsos negativos} que se producen
     204cuando no pueden
    157205detectar algunas actividades relacionadas con incidentes de seguridad  que están
    158206ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
    159 se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que
     207se presentan cuando los sistemas registran y generan
     208alertas sobre determinadas actividades que
    160209no son problemáticas o no representan una amenaza.
    161210
Note: See TracChangeset for help on using the changeset viewer.