raena-ai-summary-c19fwo65r2.pdf
Document Details
Uploaded by ComprehensivePlot
Unizar
Tags
Full Transcript
Mecanismos de Prevención en Seguridad Infor- mática Introducción Al conectar un equipo a una red informática, es fundamental reconocer las áreas de riesgo que pueden comprometer la seguridad del sistema. Existen tres áreas críticas: 1. Incremento de puntos de ataque: La conexión a una red expande...
Mecanismos de Prevención en Seguridad Infor- mática Introducción Al conectar un equipo a una red informática, es fundamental reconocer las áreas de riesgo que pueden comprometer la seguridad del sistema. Existen tres áreas críticas: 1. Incremento de puntos de ataque: La conexión a una red expande el número de posibles orígenes desde los cuales un atacante puede intentar infiltrarse. En un sistema aislado, un acceso físico es necesario para realizar un ataque, pero en un entorno de red, cualquier dispositivo que pueda comunicarse con el sistema vulnerable puede convertirse en un punto de entrada. 2. Expansión del perímetro físico: En un sistema aislado, los datos son considerados seguros al ser procesados internamente. Sin embargo, al transmitir datos a través de una red, estos pueden ser interceptados, modificados o reenviados de manera maliciosa por dispositivos fuera del control del receptor, lo que aumenta el riesgo de pérdida de integridad y confidencialidad de los datos. 3. Servicios de autenticación adicionales: Un sistema conectado necesita implementar múltiples servicios de autenticación (como login y contraseña) para proteger sus recursos. Sin embargo, cada uno de estos servicios puede presentar vulnerabilidades que, si son explotadas, podrían poner en riesgo todo el sistema. La prevención de ataques requiere la implementación de mecanismos de seguridad que ofrezcan un nivel inicial de defensa contra amenazas, asegurando la integridad de la red protegida. Sistemas Cortafuegos Los sistemas cortafuegos (firewalls) son herramientas esenciales en el control de acceso a redes. Función Básica Actúan como barreras entre redes de confianza y redes potencialmente hostiles. Tienen como objetivo prevenir ataques externos bloqueando intentos de conexión no autorizados. Pueden ser dispositivos físicos o software que cumplen la función de proteger redes individuales o múltiples. Consideraciones para la Instalación 1. Todo el tráfico debe pasar por el cortafuegos, tanto de salida como de entrada. 2. Solo el tráfico autorizado, según las políticas de seguridad, debe ser permitido. 3. El propio cortafuegos debe estar protegido contra intrusiones, utilizando un sistema operativo confiable. Construcción de Sistemas Cortafuegos Están compuestos por hardware y software que pueden ser propietarios, de libre uso, o gratuitos. Las tecnologías más comunes incluyen: Encaminadores con filtrado de paquetes: Direccionan el tráfico TCP/IP basándose en reglas que determinan qué paquetes son permitidos o rechazados. Pasarelas a nivel de aplicación: Funcionan como intermediarios que gestionan conexiones y aplican políticas de aceptación o rechazo. Pasarelas a nivel de circuito: Combinan elementos de los filtros de paquetes y las pasarelas a nivel de aplicación, permitiendo conexiones tras una validación inicial. Encaminadores con Filtrado de Paquetes Mecanismo de Filtrado Los encaminadores determinan si un paquete debe ser despachado o descartado según un conjunto de reglas. Estas reglas pueden incluir: Direcciones IP de origen y destino. Protocolos utilizados (TCP, UDP). Puertos de origen y destino. Contenido y tamaño de los paquetes. Cada paquete entrante se evalúa contra estas reglas en el orden en que se encuentran, y si no hay coincidencias, se consulta una política por defecto para determinar su manejo. Ejemplo de Reglas de Filtrado Permitir tráfico ICMP de salida mientras que el tráfico ICMP de entrada está bloqueado. Permitir conexiones HTTP a un servidor específico mientras que todas las demás conexiones son rechazadas. Ventajas y Desventajas El uso de encaminadores con filtrado de paquetes proporciona un método económico y eficiente para el control de tráfico. Sin embargo, pueden ser vulnerables si no se configuran adecuadamente, y la complejidad de las reglas puede generar errores que los atacantes pueden aprovechar. Pasarelas a Nivel de Aplicación Las pasarelas a nivel de aplicación se comportan como servidores proxy que gestionan y filtran el tráfico a nivel de aplicación. Estos sistemas requieren una configuración individual para cada servicio, lo que puede aumentar la complejidad. Características Permiten controlar las conexiones y asegurar que solo se utilicen aplicaciones específi- cas. Proporcionan capacidad de filtrar protocolos y comandos dentro de los mismos servicios permitidos. Son más seguras pero conllevan un costo de rendimiento, especialmente bajo alta carga de tráfico. Pasarelas a Nivel de Circuito Estas operan como un híbrido entre los filtradores de paquetes y las pasarelas a nivel de aplicación. Inicialmente validan las conexiones, y luego permiten el tráfico sin examinar los contenidos de los paquetes. Zonas Desmilitarizadas (DMZ) El concepto de zonas desmilitarizadas implica el uso de múltiples cortafuegos y servidores para mejorar la seguridad, separando equipos de la red pública de los recursos internos. Implementación Un cortafuegos específico para los servicios públicos en la DMZ. Un segundo cortafuegos que protege la red interna de cualquier amenaza que provenga de la DMZ. Características Adicionales de los Sistemas Cortafuegos Además de proteger redes de accesos no autorizados, los cortafuegos modernos pueden ofrecer características adicionales como: Filtrado de contenido: Prevención de acceso a sitios web no deseados. Redes privadas virtuales (VPN): Creación de túneles seguros para proteger la comuni- cación. Traducción de direcciones de red (NAT): Mapeo de direcciones IP internas a externas. Balanceo de carga: Distribución eficiente del tráfico en la red. Detección de ataques e intrusiones: Capacidades de alerta ante actividades sospe- chosas. Autenticación de usuarios: Control adicional de acceso a servicios internos. Sin embargo, agregar funcionalidades a un cortafuegos puede incrementar sus vulnerabili- dades. Por lo tanto, es esencial mantener estrategias de seguridad bien definidas y eficientes. Conclusión Los mecanismos de prevención en la seguridad informática son fundamentales para proteger la integridad y disponibilidad de datos y sistemas. La implementación adecuada de cortafuegos y controles de acceso, junto con una supervisión constante, puede reducir significativamente el riesgo de ataques y garantizar un entorno seguro para operaciones críticas.