Beruflich Dokumente
Kultur Dokumente
Ejemplo de Titulo:
SISTEMA DE SEGURIDAD PERIMETRAL EN REDES INFORMTICAS Y SU CONTRIBUCIN AL
BLOQUEO DE ATAQUES INTENCIONADOS DESDE EL EXTERIOR DE UNA RED DE
COMUNICACIONES. CASO UNIVERSIDAD INCA GARCILASO DE LA VEGA
7. MARCO CONCEPTUAL
Son los mecanismos que permiten que los recursos informticos de una organizacin,
particularmente su informacin, se encuentren protegidos contra todo tipo de ataques
informticos, manteniendo con ello su autenticidad, confidencialidad, integridad y
disponibilidad[1]. Un sistema de informacin se considera seguro si se encuentra libre
de todo riesgo y dao, sin embargo no es posible garantizar la seguridad o la
inviolabilidad absoluta de un sistema informtico[2]. Por ello la seguridad informtica es
un proceso que puede ser vulnerado en cualquier momento y desde cualquier lugar. La
Seguridad Informtica es un proceso continuo, donde la condicin de los controles de la
institucin es apenas un indicador de su postura de seguridad[3].
Son los mecanismos de proteccin que controlan todo el trfico de entrada y salida
entre los distintos segmentos de redes a travs de una correcta definicin de polticas
de seguridad y mediante una slida configuracin de los dispositivos de proteccin. La
seguridad perimetral constituye el primer frente de proteccin contra ataques desde el
exterior de la red informtica e incluyen esencialmente tcnicas de bloqueo de puertos,
filtrado de paquetes, prevencin y deteccin de intrusiones[11].
El permetro de una red es el punto en que la red interna de una organizacin expone
una interfaz a las redes que no son de confianza. Desde el punto de vista de la
seguridad, el permetro de red abarca cada punto donde la red interna se conecta a
redes y computadoras que no son controlados por el personal tcnico y especializado en
TI de la organizacin, dicho de otro modo, las redes perimetrales estn constituidas por
todas aquellas redes que se encuentran fuera del dominio de la empresa y que
mantienen algn tipo de acceso con la red corporativa y por lo tanto, no pueden ser
controladas ni administradas por ella[7]. Esto incluye conexiones a Internet, a las redes
privadas virtuales (VPN), y a las conexiones de acceso telefnico e inalmbrico. Ver
figura N 1.
Son todas aquellas acciones que suponen una violacin de la seguridad de nuestro
sistema. Los ataques informticos se pueden agrupar en dos categoras:
Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el ftp. Dependiendo del servicio el
firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es
entrante o saliente y dependiendo de su direccin puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de
web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el trfico de nuestra red,
examinan los paquetes analizndolos en busca de datos sospechosos y detectan las
primeras fases de cualquier ataque como pueden ser el anlisis de nuestra red, barrido
de puertos, etc.
Los IDS han sido usados ampliamente a lo largo de estos ltimos aos por muchas
compaas porque han proporcionado una capa adicional de seguridad, sin embargo se
ha encontrado que estos elementos proporcionan seguridad reactiva, es decir para que
haya proteccin debe existir primero un ataque, si un ataque es pequeo y efectivo el
IDS reaccionar demasiado tarde y el ataque lograr su objetivo.
Ante estas circunstancias se han desarrollado los IPS (Intrusion Prevention Systems)
que han aparecido como una evolucin de los IDS, los IPS no se limitan a escuchar y
monitorear el trfico de la red sino que intervienen activamente ya que el trfico circula
a travs del sistema y cualquier intento de ataque ser bloqueado por el IPS en el
mismo momento en que el evento ocurre[6].
7.7 PROXY
Un proxy es un dispositivo que acta de intermediario entre el cliente y el servidor real
de la aplicacin, siendo transparente a ambas partes[7].
Cuando un usuario desea un servicio, lo hace a travs del Proxy. Este, realiza el pedido
al servidor real devuelve los resultados al cliente. Su funcin fue la de analizar el trfico
de red en busca de contenido que viole la seguridad de la misma.
La poltica de seguridad es el conjunto de todas las reglas de seguridad que sigue una
organizacin, en ese sentido, los responsables de la organizacin deben encargarse de
definirla, ya que afecta a todos los usuarios del sistema. De acuerdo a ello, es la alta
direccin asesorado por el administrador de informtica la encargada de elaborar las
polticas de seguridad, de tal manera que el acceso a los recursos, privilegios y
derechos de acceso se encuentren alineados con las polticas establecidas por la
organizacin.
1. Anton Chuvakin, Linux intrusion discovery: when security fails Network Security,
Volume 2009, Issue 8, August 2009
2. Bruce Potter, Software & network security Network Security, Volume 2014, Issue
10, October 20014, Pages 4-5
3. Bruce Potter, The value of meted security network Network Security, Volume 2008,
Issue 11, November 2008, Page 4
4. David Morgan, Deploying extranets? Network Security, Volume 2008, Issue 12,
December 2008, Pages 12-14
5. Eric Sorensen-Thomas Bregman, How to Choose IPsec or SSL VPNs White Paper,
04/03/2010, Pages 6,
6. Jay Beale, James C. Foster, Jeffrey Posluns, Snort 2.0 Intrusion Detection, Syngress
Publishing Inc 2008.
7. Kyle Wheeler, Distributed Firewall Policy Validation, 7/12/2009, Pages 13
8. Pete Herzog, Open-Source Security Testing Methodology Manual, Institute For
Security And Open Methodologies, 23/08/2011, Pages 128.
9. Philip Hunter, Linux security: separating myth from reality Network Security,
Volume 2011, Issue 8, August 2011, Pages 8-9
10. Presidencia del Consejo de Ministros del Per, Tecnologa de la Informacin. Cdigo
de Buenas Prcticas para la Gestin de la Seguridad de la Informacin. 07/07/2011
11. Seny Kamara, Sonia Fahmy, Eugene Schultz, Florian Kerschbaum, and Michael
Frantzen, Analysis of Vulnerabilities in Internet Firewalls, Center for Education and
Research in Information Assurance and Security (CERIAS), 14/04/2009.