Sie sind auf Seite 1von 7

Ejemplo de cmo desarrollar un marco conceptual.

Cabe sealar que todos ellos deben


estar referenciados en el punto de bibliografas.

Ejemplo de Titulo:
SISTEMA DE SEGURIDAD PERIMETRAL EN REDES INFORMTICAS Y SU CONTRIBUCIN AL
BLOQUEO DE ATAQUES INTENCIONADOS DESDE EL EXTERIOR DE UNA RED DE
COMUNICACIONES. CASO UNIVERSIDAD INCA GARCILASO DE LA VEGA

7. MARCO CONCEPTUAL

7.1. SEGURIDAD INFORMTICA

Son los mecanismos que permiten que los recursos informticos de una organizacin,
particularmente su informacin, se encuentren protegidos contra todo tipo de ataques
informticos, manteniendo con ello su autenticidad, confidencialidad, integridad y
disponibilidad[1]. Un sistema de informacin se considera seguro si se encuentra libre
de todo riesgo y dao, sin embargo no es posible garantizar la seguridad o la
inviolabilidad absoluta de un sistema informtico[2]. Por ello la seguridad informtica es
un proceso que puede ser vulnerado en cualquier momento y desde cualquier lugar. La
Seguridad Informtica es un proceso continuo, donde la condicin de los controles de la
institucin es apenas un indicador de su postura de seguridad[3].

7.2. SEGURIDAD INFORMTICA PERIMETRAL

Son los mecanismos de proteccin que controlan todo el trfico de entrada y salida
entre los distintos segmentos de redes a travs de una correcta definicin de polticas
de seguridad y mediante una slida configuracin de los dispositivos de proteccin. La
seguridad perimetral constituye el primer frente de proteccin contra ataques desde el
exterior de la red informtica e incluyen esencialmente tcnicas de bloqueo de puertos,
filtrado de paquetes, prevencin y deteccin de intrusiones[11].

El permetro de una red es el punto en que la red interna de una organizacin expone
una interfaz a las redes que no son de confianza. Desde el punto de vista de la
seguridad, el permetro de red abarca cada punto donde la red interna se conecta a
redes y computadoras que no son controlados por el personal tcnico y especializado en
TI de la organizacin, dicho de otro modo, las redes perimetrales estn constituidas por
todas aquellas redes que se encuentran fuera del dominio de la empresa y que
mantienen algn tipo de acceso con la red corporativa y por lo tanto, no pueden ser
controladas ni administradas por ella[7]. Esto incluye conexiones a Internet, a las redes
privadas virtuales (VPN), y a las conexiones de acceso telefnico e inalmbrico. Ver
figura N 1.

Figura N 1. Redes Perimetrales [fuente propia]

7.3. ATAQUES INFORMTICOS

Son todas aquellas acciones que suponen una violacin de la seguridad de nuestro
sistema. Los ataques informticos se pueden agrupar en dos categoras:

Ataques a nivel de conexin. Los ataques a nivel de conexin (a nivel de red) se


caracterizan por que son iniciados y monitoreados por una o ms personas
atacantes.

Ataques a nivel de aplicacin. Se basan en el uso de contenido malicioso o agentes


que, una vez introducidos en el ordenador, son capaces de actuar por s mismos y
propagarse internamente sin necesitar ningn tipo de conexin con el atacante
original. Puede ser de virus, gusano, troyano[6].
7.4 FIREWALL

Un firewall es un dispositivo de seguridad que tiene la funcin de permitir o denegar las


transmisiones de una red a otra. Generalmente se sita entre una red local y la red
Internet, para evitar que los intrusos puedan acceder a la red interna o privada de una
organizacin.

Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el ftp. Dependiendo del servicio el
firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es
entrante o saliente y dependiendo de su direccin puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de
web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo.

Lo ms importante de un firewall concierne a su configuracin. Es decir, un firewall mal


configurado puede constituirse como una puerta de ingreso a todo tipo de ataques. Sin
embargo, los firewalls son herramientas muy importantes[11].

7.5 SISTEMA DE DETECCIN DE INTRUSOS

Un IDS o Sistema de Deteccin de Intrusiones es una herramienta de seguridad que


permite detectar o monitorizar los eventos ocurridos en un determinado sistema
informtico o red informtica en busca de intentos de comprometer la seguridad de
dicho sistema, as los IDS buscan patrones previamente definidos que impliquen
cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.

Los IDS aportan a nuestra seguridad una capacidad de prevencin y de alerta


anticipada ante cualquier actividad sospechosa [6]. No estn diseados para detener un
ataque, aunque s pueden generar ciertos tipos de respuesta ante stos.

Los IDS: aumentan la seguridad de nuestro sistema, vigilan el trfico de nuestra red,
examinan los paquetes analizndolos en busca de datos sospechosos y detectan las
primeras fases de cualquier ataque como pueden ser el anlisis de nuestra red, barrido
de puertos, etc.

7.6 SISTEMA DE PREVENCIN DE INTRUSOS


Los sistemas de prevencin de intrusos o IPS (Intrusion Prevention Systems)
conforman la nueva tecnologa de seguridad informtica para proteccin de servidores y
redes que bloquean de forma eficiente ataques externos e internos y todo tipo de
amenazas conocidas y desconocidas.

Los IDS han sido usados ampliamente a lo largo de estos ltimos aos por muchas
compaas porque han proporcionado una capa adicional de seguridad, sin embargo se
ha encontrado que estos elementos proporcionan seguridad reactiva, es decir para que
haya proteccin debe existir primero un ataque, si un ataque es pequeo y efectivo el
IDS reaccionar demasiado tarde y el ataque lograr su objetivo.

Ante estas circunstancias se han desarrollado los IPS (Intrusion Prevention Systems)
que han aparecido como una evolucin de los IDS, los IPS no se limitan a escuchar y
monitorear el trfico de la red sino que intervienen activamente ya que el trfico circula
a travs del sistema y cualquier intento de ataque ser bloqueado por el IPS en el
mismo momento en que el evento ocurre[6].

7.7 PROXY
Un proxy es un dispositivo que acta de intermediario entre el cliente y el servidor real
de la aplicacin, siendo transparente a ambas partes[7].
Cuando un usuario desea un servicio, lo hace a travs del Proxy. Este, realiza el pedido
al servidor real devuelve los resultados al cliente. Su funcin fue la de analizar el trfico
de red en busca de contenido que viole la seguridad de la misma.

7.8 POLTICAS DE SEGURIDAD

La poltica de seguridad es el conjunto de todas las reglas de seguridad que sigue una
organizacin, en ese sentido, los responsables de la organizacin deben encargarse de
definirla, ya que afecta a todos los usuarios del sistema. De acuerdo a ello, es la alta
direccin asesorado por el administrador de informtica la encargada de elaborar las
polticas de seguridad, de tal manera que el acceso a los recursos, privilegios y
derechos de acceso se encuentren alineados con las polticas establecidas por la
organizacin.

La seguridad informtica de una compaa depende de que los empleados (usuarios)


aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin
embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las
siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la


compaa y al uso de los empleados.

Un procedimiento para administrar las actualizaciones.

Una estrategia de realizacin de copias de seguridad (backup) planificada


adecuadamente.

Un plan de recuperacin luego de un incidente.

Un sistema documentado actualizado.

7.9 ANLISIS DE VULNERABILIDAD

El anlisis de vulnerabilidades es un componente crtico de cualquier infraestructura de


seguridad, ya que permite la deteccin proactiva y remediacin de vulnerabilidades de
seguridad. Mediante el uso de herramientas, procesos y expertos se pueden corregir las
deficiencias antes de que sean explotados y no basarse nicamente en las medidas de
seguridad preventiva para protegerse a s mismos, por lo tanto su prctica debe ser
frecuente y completa[10].
De acuerdo a las mejores prcticas el proceso de anlisis de vulnerabilidades incluye los
siguientes pasos:
Descubrimiento. Descubre todos los activos de la red e identifica los detalles de
cada elemento, incluyendo el sistema operativo y los servicios abiertos.
Priorizacin de los activos. Permite clasificar los activos en grupos o unidades de
negocio. Asigna un valor de negocio a los grupos de activos en funcin de su
importancia para la operacin de una organizacin.
Evaluacin. Determina un perfil de riesgo de referencia que permita enfocarse en la
eliminacin de los riesgos con base en la importancia de los activos. Identifica las
vulnerabilidades de seguridad de forma peridica y programada.
Informe. Mide el nivel de riesgo en el negocio, asociado con sus activos de acuerdo
a sus polticas de seguridad. Fija una postura de seguridad a travs del tiempo.
Remediacin. Prioriza y repara las vulnerabilidades de acuerdo al riesgo que
implican para el negocio.
Verificacin. Verifica la eliminacin de amenazas a travs de auditoras de
seguimiento.
REFERENCIAS BIBLIOGRFICAS

1. Anton Chuvakin, Linux intrusion discovery: when security fails Network Security,
Volume 2009, Issue 8, August 2009
2. Bruce Potter, Software & network security Network Security, Volume 2014, Issue
10, October 20014, Pages 4-5
3. Bruce Potter, The value of meted security network Network Security, Volume 2008,
Issue 11, November 2008, Page 4
4. David Morgan, Deploying extranets? Network Security, Volume 2008, Issue 12,
December 2008, Pages 12-14
5. Eric Sorensen-Thomas Bregman, How to Choose IPsec or SSL VPNs White Paper,
04/03/2010, Pages 6,
6. Jay Beale, James C. Foster, Jeffrey Posluns, Snort 2.0 Intrusion Detection, Syngress
Publishing Inc 2008.
7. Kyle Wheeler, Distributed Firewall Policy Validation, 7/12/2009, Pages 13
8. Pete Herzog, Open-Source Security Testing Methodology Manual, Institute For
Security And Open Methodologies, 23/08/2011, Pages 128.
9. Philip Hunter, Linux security: separating myth from reality Network Security,
Volume 2011, Issue 8, August 2011, Pages 8-9
10. Presidencia del Consejo de Ministros del Per, Tecnologa de la Informacin. Cdigo
de Buenas Prcticas para la Gestin de la Seguridad de la Informacin. 07/07/2011
11. Seny Kamara, Sonia Fahmy, Eugene Schultz, Florian Kerschbaum, and Michael
Frantzen, Analysis of Vulnerabilities in Internet Firewalls, Center for Education and
Research in Information Assurance and Security (CERIAS), 14/04/2009.

Das könnte Ihnen auch gefallen