Ignore:
Timestamp:
Sep 30, 2014, 3:59:18 PM (10 years ago)
Author:
Víctor Bravo Bravo <vbravo@…>
Branches:
master, revisionfinal
Children:
b6b24fb
Parents:
9ec9411
Message:

Revision Capitulo 2

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/herramientasSeguridad.tex

    r054b1ae rbff2774  
    33\subsection{Cortafuegos}
    44
    5 Un cortafuegos es un sistema que permite filtra las comunicaciones entre dos o más
     5Un cortafuegos es un sistema que permite filtrar las comunicaciones entre dos o más
    66redes (por ejemplo la red de una institución (red privada) e Internet) a
    77partir de unas reglas definidas de acuerdos con las políticas de seguridad
    8 de la institución, en procura de proteger la red y activos de la institución de
    9 ataques provenientes de una red que no es confiable como la Internet.\\
     8de la organización, en procura de proteger la red y los activos de información de
     9ataques provenientes de una red que no es confiable como la internet.\\
    1010
    1111
     
    1515{imagenes/cortafuegoHardware.jpeg}
    1616\end{center}
    17 \caption{Corta fuego por Hardware. \label{CortaFuegoHardware}}
     17\caption{Cortafuegos por Hardware. \label{CortaFuegoHardware}}
    1818\end{figure}
    1919
    2020
    21 Existen cortafuegos por software y por hardware (Figura \ref{CortaFuegoHardware}).
     21Existen cortafuegos por software (Figura \ref{CortraFuegoSoftware}) y por hardware (Figura \ref{CortaFuegoHardware}).
    2222En el cortafuegos por software, hay que definir y probar la
    2323mayoría de las reglas, ocupa espacio y procesamiento en el servidor donde esta
    2424instalado, son mucho más baratos y por lo general son utilizados en
    25 instituciones pequeñas.\\
     25organizaciones pequeñas.\\
    2626
    2727
     
    6262\end{figure}
    6363
    64 Cortafuegos personal: es el término utilizado para los casos donde
     64\textbf{Cortafuegos personal}: es el término utilizado para los casos donde
    6565el área protegida se limita sólo al computador donde está instalada la protección contra atacantes.
    6666
    6767\subsection{Utilidad de un cortafuegos}
    6868
    69 Esta una herramienta de seguridad, que ofrece los siguientes servicios:\\
     69Esuna herramienta de seguridad, que ofrece los siguientes servicios:\\
    7070
    7171\begin{itemize}
     
    7575ataques a las computadoras desde el exterior e interior de la red. 
    7676
    77 \item Ocultar de los equipos internos de la institución, de forma que
     77\item Ocultar  equipos internos de la organización, de forma que
    7878éstos no puedan ser detectados ante ataques que provengan del exterior.
    7979Asimismo pueden ocultar información sobre la topología de la red interna,
    80 los nombres de los equipos, tipo de protocolos utilizados, etc.
     80los nombres de los equipos, tipo de protocolos utilizados, etcétera.
    8181
    8282\item Auditar y registrar el uso de la red de datos.
    8383
    84 \item Mejorar el aprovechamiento del ancho de banda utilizado en la institución
     84\item Mejorar el aprovechamiento del ancho de banda utilizado en la organización.
    8585
    8686\item Coadyuvar en la supervisión sobre ataques e intentos de intrusión a la red de la institución.
     
    8989\subsection{Consideraciones para la instalación y configuración de cortafuegos}
    9090
    91 Dentro de las políticas de seguridad de la información se deben considerar el
    92 uso de cortafuegos, donde se especifique configuración y la persona
    93 responsable de la administración.
    9491
    95 Consideraciones para la Configuración de un cortafuegos:
    96 
     92Se deben tener las siguientes consideraciones para la instalación y la configuración de un sistema cortafuegos, ya sea éste en software o hardware:
    9793
    9894\begin{itemize}
     
    10197
    10298\item El equipo debe encontrarse
    103 libres de virus, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
     99libre de virus \footnote{si se utiliza software libre la probabilidad de que el equipo se encuentre infectado será muy baja}, de programas espías (\textit{spyware}), programas maligno (\textit{malware}).
    104100
    105 \item Análisis de los servicios requeridos de Internet y de la información
     101\item Analizar los servicios requeridos de internet y de la información
    106102que se maneja en los puestos de trabajos o servidores.
    107103
    108 \item Clasificación o estructuración de la red interna por zonas (de red) de acuerdo a las
     104\item Clasificar o estructurar la red interna por zonas (de red) de acuerdo a las
    109105necesidades de seguridad.
    110106
     
    112108\end{itemize}
    113109
    114 Las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
     110Finalmente, las reglas de filtrado son difíciles de definir y de verificar, por lo que deberían
    115111ser revisadas frecuentemente por los administradores de la red.
    116112
    117113\subsection{Sistemas de detección de intrusiones (IDS)}
    118114
    119 Estos sistemas se encargan de detectar y reaccionar de forma automática antes los
    120 incidentes de seguridad que tienen lugar en las redes y computadoras, que de acuerdo
    121 a unos patrones (comportamiento de actividades sospechosas) establecidos
    122 por defecto y los definidos por el
    123 administrador del sistema (de acuerdo a las políticas de seguridad), detectan y
    124 permiten prevenir la intrusión.
     115Los IDS son sistemas que tienen el objetivo de  detectar y reaccionar de forma automática antes los
     116incidentes de seguridad que tienen lugar en las redes y computadoras de una organización. Los IDS funcionan en base a  patrones que identifican comportamientos  sospechosas o ataques que ya han sido  establecidos
     117por defecto. La mayoría de estos sistemas admiten agregar patrones  definidos por el usuario, en este caso por el
     118administrador del sistema, de manera  que se evite o detenga la intrusión.
    125119
    126120%Un incidente de seguridad podría ser una intrusión,
     
    128122%disponibilidad de los mecanismos de seguridad de un ordenador o red, que valiéndose de
    129123%la existencia de vulnerabilidades accede a los sistemas sin autorización.\\
    130 
    131 
    132 Funcionamiento básico de los \textbf{IDS}:
    133124
    134125Un IDS lo conforman los siguientes elementos:
     
    142133
    143134\item Motor de análisis de los eventos para detectar las evidencias de
    144 intento de intrusión.
     135intentos de intrusión.
    145136
    146137\item Módulo de respuesta que de acuerdo al análisis de los eventos realice
     
    148139\end{itemize}
    149140
    150 La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica del \textbf{IDS}.
     141La figura \ref{fig:estructuraIDS} muestra la estructura funcional básica de un \textbf{IDS}.
    151142
    152143\begin{figure}[ht!]
     
    160151
    161152
    162 Un \textbf{IDS} puede presentar problemas y limitaciones, podría generar
    163 falsas alarmas, ya sean falsos negativos, que se producen cuando no pueden
     153Un \textbf{IDS} puede presentar problemas y limitaciones que  podrían generar
     154falsas alarmas tales como \textbf{falsos negativos} que se producen cuando no pueden
    164155detectar algunas actividades relacionadas con incidentes de seguridad  que están
    165156ocurriendo en la red o en los equipos informáticos, o bien falsos positivos, que
    166 se presenta cuando los sistemas registran y generan alertas sobre determinadas actividades que
    167 no resultan problemáticas, ya que son normal en el funcionamiento de los sistemas.
     157se presentan cuando los sistemas registran y generan alertas sobre determinadas actividades que
     158no son problemáticas o no representan una amenaza.
    168159
     160
Note: See TracChangeset for help on using the changeset viewer.