Changeset 9eaa9ea in libros for maquetacion/capitulo2/herramientasSeguridad.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- f6f92c7
- Parents:
- fdbaf90
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/herramientasSeguridad.tex
rc1c9daf r9eaa9ea 19 19 20 20 21 Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}). 21 Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) 22 y por hardware (Figura \ref{CortaFuegoHardware}). La diferencia 23 entre ellos radica principalmente en que el segundo normalmente 24 incorpora dispositivos electrónicos especializados para el 25 filtrado de paquetes de datos. Un cortafuegos por software 26 normalmente utiliza dispositivos de propósito general y realiza 27 las operaciones de filtrado de paquetes mediante la ejecución 28 de algoritmos en sus procesadores centrales. Tiene la ventaja de 29 una gran flexibilidad para la especificación de su comportamiento 30 y de la disponilibilidad como software libre de una buena cantidad 31 de herramientas para su implementación, administración y supervisión. 32 Esas característas también hacen que su costo de instalación y 33 mantenimiento pueda ser bastante bajo. Por otro lado, tiene la 34 desventaja de que puede requerir una potencia de cómputo significativa 35 cuando el caudal de tráfico es muy elevado. 36 37 Un cortafuegos por hardware normalmente está basado en circuitos 38 integrados de propósito específico (ASIC, por sus siglas en inglés) 39 o dispositivos reconfigurables tales como arreglos de compuertas 40 programables en campo (FPGA, por sus siglas en inglés), los cuales 41 realizan el filtrado de paquetes de acuerdo a la configuración 42 que sea establecida a través de las interfaces correspondientes. 43 Tiene la ventaja de reducir la potencia de cómputo requerida para 44 manejar caudales de tráfico de gran magnitud. Sus desventajas 45 residen en la menor flexibilidad para la especificación 46 de su comportamiento y el que normalmente requieran software 47 propietario tanto para su funcionamiento interno como para su 48 administración y supervisión, lo cual es incongruente con las 49 buenas prácticas en la seguridad informática. Por otro lado, 50 los costos de instalación y mantenimiento pueden ser elevados.\\ 51 \begin{comment} 52 %%Vaya! ¿Qué pasó aquí? Este texto pareciera parte de la publicidad 53 %%de una empresa vendedora de cortafuegos de hardware. 22 54 En el cortafuegos por software, hay que definir y probar la 23 mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta 24 instalado, son mucho más baratos y por lo general son utilizados en 25 organizaciones pequeñas.\\ 55 mayoría de las reglas, ocupa espacio y procesamiento en el servidor 56 donde este instalado, son mucho más baratos y por lo general son 57 utilizados en organizaciones pequeñas. 58 \end{comment} 26 59 27 60 … … 36 69 37 70 Todo el tráfico entrante y saliente de la institución debe pasar a través del 38 cortafuegos por lo que el admi nistrador puede permitir o denegar el acceso a la Internet39 y a los servicios de la institución: un segmento de la red interna, una 40 máquina en específico, de manera selectiva.\\71 cortafuegos por lo que el admi\-nis\-trador puede permitir o denegar el acceso 72 a la Internet y a los servicios de la institución a un segmento de la red 73 interna o una máquina en específico, de manera selectiva.\\ 41 74 42 75 También se puede instalar un cortafuegos en un computador dentro de la red interna 43 76 $-$ \textit{cortafuegos personal} $-$ (Ver figuras \ref{CortafuegoPersonal}, 44 77 \ref{CortafuegoPersonalCombinado} ) que sólo controle el tráfico 45 que entra y sale desde y hacia esa computadora respectivamente, de esta manera se pueden agregar reglas de 46 filtrados de acuerdo a la necesidad del usuario.\\ 78 que entra y sale desde y hacia esa computadora, 79 de esta manera se pueden implementar reglas de 80 filtrado según las necesidades de la usuaria o usuario.\\ 47 81 48 82 \begin{figure}[ht!] … … 63 97 64 98 \textbf{Cortafuegos personal}: es el término utilizado para los casos donde 65 el área protegida se limita sólo al computador donde está instalada la protección contra atacantes. 99 el área protegida se limita sólo al computador donde está instalada 100 la protección contra atacantes. 66 101 67 102 \subsection{Utilidad de un cortafuegos} 68 103 69 Es una herramienta de seguridad, que ofrece los siguientes servicios:\\104 Es una herramienta de seguridad, que ofrece los siguientes servicios:\\ 70 105 71 106 \begin{itemize} 72 \item Restringir el acceso a determinados programas, segmento de red de73 la organización, servicios de internet , ciertas paginas web,107 \item Restringir el acceso a determinados programas, segmentos de red de 108 la organización, servicios de internet o páginas web específicas, 74 109 bloqueando el tráfico no autorizado por la organización y no permitiendo 75 110 ataques a las computadoras desde el exterior e interior de la red. … … 84 119 \item Mejorar el aprovechamiento del ancho de banda utilizado en la organización. 85 120 86 \item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución. 121 \item Coadyuvar en la detección y prevención de ataques e intentos 122 de intrusión a la red de la institución. 87 123 \end{itemize} 88 124 … … 90 126 91 127 92 Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware: 128 Se deben tener las siguientes consideraciones para la instalación 129 y la configuración de un sistema cortafuegos, ya sea éste en 130 software o hardware: 93 131 94 132 \begin{itemize} … … 97 135 98 136 \item El equipo debe encontrarse 99 libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}). 137 libre de virus \footnote{si se utiliza software libre la probabilidad 138 de que el equipo se encuentre infectado será muy baja}, 139 de programas espías (\textit{spyware}) o programas malignos (\textit{malware}). 100 140 101 141 \item Analizar los servicios requeridos de internet y de la información … … 108 148 \end{itemize} 109 149 110 Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían 111 ser revisadas frecuentemente por los administradores de la red. 150 Finalmente, las reglas de filtrado pueden resultar difíciles de definir 151 y de verificar, por lo que deben 152 ser revisadas frecuentemente por las administradoras o administradores 153 de la red. 112 154 113 155 \subsection{Sistemas de detección de intrusiones (IDS)} 114 156 115 Los IDS son sistemas que tienen el objetivo de detectar y reaccionar de forma automática antes los 157 Los IDS son sistemas que tienen el objetivo de detectar y reaccionar 158 de forma automática antes los 116 159 incidentes de seguridad que tienen lugar en las redes y computadoras de una 117 organización. Los IDS funcionan en base a patrones que identifican 118 comportamientos sospechosos o ataques que ya han sido establecidos 119 por defecto. La mayoría de estos sistemas admiten agregar patrones definidos por el usuario, en este caso por el 120 administrador del sistema, de manera que se evite o detenga la intrusión. 121 160 organización. Los IDS funcionan inicialmente en base a patrones que han sido 161 establecidos de antemano para identificar comportamientos sospechosos o ataques. 162 La mayoría de estos sistemas admiten agregar patrones definidos por la usuaria o 163 usuario, en este caso por la administradora o administrador del sistema, 164 de manera que se evite o detenga la intrusión. 165 166 \begin{comment} 122 167 %Un incidente de seguridad podría ser una intrusión, 123 168 %que se define como un intento de comprometer la confidencialidad, la integridad, la 124 169 %disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de 125 170 %la existencia de vulnerabilidades accede a los sistemas sin autorización.\\ 171 \end{comment} 126 172 127 173 Un IDS lo conforman los siguientes elementos: … … 141 187 \end{itemize} 142 188 143 La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}. 189 La figura \ref{fig:estructuraIDS} muestra la estructura funcional 190 básica de un \textbf{IDS}. 144 191 145 192 \begin{figure}[ht!] … … 154 201 155 202 Un \textbf{IDS} puede presentar problemas y limitaciones que podrían generar 156 falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden 203 falsas alarmas tales como \textbf{falsos negativos} que se producen 204 cuando no pueden 157 205 detectar algunas actividades relacionadas con incidentes de seguridad que están 158 206 ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que 159 se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que 207 se presentan cuando los sistemas registran y generan 208 alertas sobre determinadas actividades que 160 209 no son problemáticas o no representan una amenaza. 161 210
Note: See TracChangeset
for help on using the changeset viewer.