Changeset bff2774 in libros for maquetacion/capitulo2/herramientasSeguridad.tex
- Timestamp:
- Sep 30, 2014, 3:59:18 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- b6b24fb
- Parents:
- 9ec9411
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/herramientasSeguridad.tex
r054b1ae rbff2774 3 3 \subsection{Cortafuegos} 4 4 5 Un cortafuegos es un sistema que permite filtra las comunicaciones entre dos o más5 Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más 6 6 redes (por ejemplo la red de una institución (red privada) e Internet) a 7 7 partir de unas reglas definidas de acuerdos con las políticas de seguridad 8 de la institución, en procura de proteger la red y activos de la institución de9 ataques provenientes de una red que no es confiable como la Internet.\\8 de la organización, en procura de proteger la red y los activos de información de 9 ataques provenientes de una red que no es confiable como la internet.\\ 10 10 11 11 … … 15 15 {imagenes/cortafuegoHardware.jpeg} 16 16 \end{center} 17 \caption{Corta fuegopor Hardware. \label{CortaFuegoHardware}}17 \caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}} 18 18 \end{figure} 19 19 20 20 21 Existen cortafuegos por software y por hardware (Figura \ref{CortaFuegoHardware}).21 Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}). 22 22 En el cortafuegos por software, hay que definir y probar la 23 23 mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta 24 24 instalado, son mucho más baratos y por lo general son utilizados en 25 instituciones pequeñas.\\25 organizaciones pequeñas.\\ 26 26 27 27 … … 62 62 \end{figure} 63 63 64 Cortafuegos personal: es el término utilizado para los casos donde64 \textbf{Cortafuegos personal}: es el término utilizado para los casos donde 65 65 el área protegida se limita sólo al computador donde está instalada la protección contra atacantes. 66 66 67 67 \subsection{Utilidad de un cortafuegos} 68 68 69 Es tauna herramienta de seguridad, que ofrece los siguientes servicios:\\69 Esuna herramienta de seguridad, que ofrece los siguientes servicios:\\ 70 70 71 71 \begin{itemize} … … 75 75 ataques a las computadoras desde el exterior e interior de la red. 76 76 77 \item Ocultar de los equipos internos de la institución, de forma que77 \item Ocultar equipos internos de la organización, de forma que 78 78 éstos no puedan ser detectados ante ataques que provengan del exterior. 79 79 Asimismo pueden ocultar información sobre la topología de la red interna, 80 los nombres de los equipos, tipo de protocolos utilizados, etc .80 los nombres de los equipos, tipo de protocolos utilizados, etcétera. 81 81 82 82 \item Auditar y registrar el uso de la red de datos. 83 83 84 \item Mejorar el aprovechamiento del ancho de banda utilizado en la institución84 \item Mejorar el aprovechamiento del ancho de banda utilizado en la organización. 85 85 86 86 \item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución. … … 89 89 \subsection{Consideraciones para la instalación y configuración de cortafuegos} 90 90 91 Dentro de las políticas de seguridad de la información se deben considerar el92 uso de cortafuegos, donde se especifique configuración y la persona93 responsable de la administración.94 91 95 Consideraciones para la Configuración de un cortafuegos: 96 92 Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware: 97 93 98 94 \begin{itemize} … … 101 97 102 98 \item El equipo debe encontrarse 103 libre s de virus, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).99 libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}). 104 100 105 \item An álisis de los servicios requeridos de Internet y de la información101 \item Analizar los servicios requeridos de internet y de la información 106 102 que se maneja en los puestos de trabajos o servidores. 107 103 108 \item Clasifica ción o estructuración dela red interna por zonas (de red) de acuerdo a las104 \item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las 109 105 necesidades de seguridad. 110 106 … … 112 108 \end{itemize} 113 109 114 Las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían110 Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían 115 111 ser revisadas frecuentemente por los administradores de la red. 116 112 117 113 \subsection{Sistemas de detección de intrusiones (IDS)} 118 114 119 Estos sistemas se encargan de detectar y reaccionar de forma automática antes los 120 incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo 121 a unos patrones (comportamiento de actividades sospechosas) establecidos 122 por defecto y los definidos por el 123 administrador del sistema (de acuerdo a las políticas de seguridad), detectan y 124 permiten prevenir la intrusión. 115 Los IDS son sistemas que tienen el objetivo de detectar y reaccionar de forma automática antes los 116 incidentes de seguridad que tienen lugar en las redes y computadoras de una organización. Los IDS funcionan en base a patrones que identifican comportamientos sospechosas o ataques que ya han sido establecidos 117 por defecto. La mayoría de estos sistemas admiten agregar patrones definidos por el usuario, en este caso por el 118 administrador del sistema, de manera que se evite o detenga la intrusión. 125 119 126 120 %Un incidente de seguridad podría ser una intrusión, … … 128 122 %disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de 129 123 %la existencia de vulnerabilidades accede a los sistemas sin autorización.\\ 130 131 132 Funcionamiento básico de los \textbf{IDS}:133 124 134 125 Un IDS lo conforman los siguientes elementos: … … 142 133 143 134 \item Motor de análisis de los eventos para detectar las evidencias de 144 intento de intrusión.135 intentos de intrusión. 145 136 146 137 \item Módulo de respuesta que de acuerdo al análisis de los eventos realice … … 148 139 \end{itemize} 149 140 150 La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de l\textbf{IDS}.141 La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}. 151 142 152 143 \begin{figure}[ht!] … … 160 151 161 152 162 Un \textbf{IDS} puede presentar problemas y limitaciones , podríagenerar163 falsas alarmas , ya sean falsos negativos,que se producen cuando no pueden153 Un \textbf{IDS} puede presentar problemas y limitaciones que podrían generar 154 falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden 164 155 detectar algunas actividades relacionadas con incidentes de seguridad que están 165 156 ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que 166 se presenta cuando los sistemas registran y generan alertas sobre determinadas actividades que167 no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.157 se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que 158 no son problemáticas o no representan una amenaza. 168 159 160
Note: See TracChangeset
for help on using the changeset viewer.