Paper Byron Rodrigo Moreno Version Final Mati

download Paper Byron Rodrigo Moreno Version Final Mati

of 7

Transcript of Paper Byron Rodrigo Moreno Version Final Mati

Esquema bsico de polticas de seguridad informtica aplicables a la infraestructura de una red de datos

Byron R. Moreno M.

1. RESUMEN Este trabajo presenta un esquema bsico de polticas de seguridad informtica, con el objetivo de mejorar el nivel de seguridad en una red, para de esta forma mantener la integridad en los datos que se transmiten a travs de la red. Dicho esquema ha sido elaborado analizando los puntos de vulnerabilidad que tiene una red, mediante este anlisis se puede conocer los riesgos a los que est expuesta la informacin que circula en la red, as como tambin se muestra la importancia que tiene la seguridad informtica hoy en da y la aplicacin de polticas de seguridad las cuales tienen como fin prevenir y/o disminuir los riesgos latentes, tambin de discuten los mtodos y las herramientas que se utilizan para formar un esquema de seguridad informtica. El esquema propuesto es aplicable a la infraestructura de una red de datos y su objetivo es brindar fiabilidad e integridad a la red, para de esta forma elevar los niveles de confianza en los usuarios de la red.2. PALABRAS CLAVE: Esquema de seguridad Seguridad Informtica red de datos firewall sistemas de deteccin de intrusos.ABSTRACTThis paper presents a basic scheme of policies about computer security, with the aim of improving the level of security on a network to this way keep integrity in the data transmitted through the network. This scheme has been developed by analyzing the points of vulnerability that has the network through this analysis can know the risks they are exposed the information circulating on the network and show the importance of computer security nowadays and implementation of security policies which have as aim to prevent and / or reduce latent risks, also discuss the methods and tools used to form a computer security scheme. The proposed scheme is applicable to the infrastructure of a data network and its goal is to provide reliability and integrity to the network to thereby raise the confidence levels in the network users.KEY-WORDS: Security scheme - Computer Security - data network - firewall - Intrusion detection systems.3. INTRODUCCIN Las redes de datos y el internet en la actualidad forman parte y son esenciales dentro del proceso globalizado de comunicacin. As por ejemplo el uso del correo electrnico, mensajera instantnea, transmisin de voz sobre IP, descargas y el uso de las nuevas tecnologas que ofrece internet es una constante transmisin de datos desde y hacia el internet. Todo esto tiene algo asociado en comn el dinero y la informacin como tal. As pues cuando se habla de estos dos elementos se debe garantizar la seguridad de los mismos a travs de la implementacin de esquemas de polticas de seguridad informtica que toda red local debera tener, esto con el objetivo de disminuir el riesgo latente que existe en la transmisin de informacin. Por consiguiente la seguridad en los sistemas de informacin y en los medios de trasmisin de datos es un elemento central en el desarrollo de la sociedad (Areitio Bertoln, 2008).La seguridad de la informacin es un asunto de importancia mundial y debe ser tomada como tal, a medida que se incremente el acceso a internet tambin se incrementan los riegos que implica la transmisin de informacin a travs del mismo. Por ende las empresas e inclusive ahora los hogares estn sometidos constantemente a los ataques informticos (Mellon, 2010). Por lo cual hace imprescindible que se tenga esquemas de polticas de seguridad informtica. En este trabajo se presente un anlisis de la implementacin y el uso de esquemas de polticas de seguridad informtica en la infraestructura de una red de datos. Es decir las consideraciones mnimas de seguridad que debe tener una red de datos. Danto las pautas necesarias para poder reducir los ataques informticos y de esta forma garantizar una alta fiabilidad de los datos.

4. MARCO TEORICO4.1. Polticas de seguridad informticaTodas las empresas e inclusive los hogares hoy en da cuentan con una red de datos, ya sea esta pequea, media o grande, en tal virtud se debe destinar un rea exclusiva donde estn ubicados todos los equipos de telecomunicaciones y servidores, formando un centro de telecomunicaciones, el mismo que deber estar protegido con una infraestructura apropiada, con el fin que los usuarios no tengan acceso fsico directo a estas instalaciones y poder precautelar la integridad de los equipos que forman el ncleo de la red de datos (Moiss, 2013). Las polticas de seguridad informtica son un conjunto de normas, estndares, mtodos y herramientas destinadas a proteger la informacin, as como tambin dar seguridad al medio de trasmisin de datos y a los equipos receptores de la informacin, esto con el objetivo de mantener fiabilidad e integridad en los datos ante cualquier amenaza, puesto que las personas son participes en el proceso (Rami Aguirre, 2006). Por otro lado, las polticas de seguridad informtica tienen por objeto establecer las medidas de ndole tcnica y de organizacin, necesarias para garantizar la seguridad de las tecnologas de informacin (Moiss, 2013, p. 1). As mismo existen dos tipos de seguridades la activa y la pasiva. La activa est formada por medidas de prevencin cuyo objetivo es recudir los riesgos y amenazas. Mientras que la pasiva se enfoca en medidas para reducir y minimizar el impacto una vez que se haya producido un incidente de seguridad (Aguilera Lpez, 2010). 4.2. Los cortafuegos.Son equipos y programas informticos, es decir hardware y software que interactan como intermediarios entre los equipos de una red local y el internet, controlando el trfico entre las dos redes para evitar accesos no permitidos. Si pues los cortafuegos mediante reglas establecidas autorizan o impiden el trfico de una red a otra, con lo cual se tiene un control ms eficiente del trfico de informacin (Espaa Boquera, 2003). Gracias a los cortafuegos las redes y sus equipos se encuentran protegidos ante ataques generados desde y hacia el internet (Asensio Asensio, 2006). 4.3. Sistemas de deteccin de intrusos.En la actualidad para asegurar las redes y darles mayor seguridad se utilizan los sistemas de deteccin de intrusos, los mismos que actan como guardianes de seguridad de la red previniendo de intrusiones o accesos no deseados a la red, de modo que cuando algo sospechoso es visto se lanza un aviso para indicar que algo anormal est pasando en la red. Dependiendo del tipo de sistema de deteccin de intrusos con el que se cuente estos no solo lanzan un aviso sino que tambin pueden actuar en contra el ataque (Asensio Gonzalo, 2006). As mismo los sistemas de deteccin de intrusos implementarn soluciones lgicas y fsicas que impidan el acceso no autorizado a los equipos (Bentez Moiss, 2013, p. 31).4.4. Trfico de red

Mediante el anlisis del trfico en una red de datos se puede entender las capacidades, los requerimientos y las necesidades de una red (Prez, Facchini, Mercado, Taffernaberry, y Bisaro, 2012). Dado que La popularizacin de Internet ha trado consigo la alteracin intrnseca del trfico de la red (Alvarez-Campana, et al., 1997, p. 2). Adems las redes de grandes coberturas las cuales tienen una infraestructura compleja utilizan el canal de datos para una transmisin mltiple, por consiguiente se incremente el trfico en la red debido a que el mismo proviene de mltiples fuentes y mecanismos de transferencia de datos (Naveas y Urrutia, 2013).4.5. Seguridad en equipos

Los equipos de comunicaciones debern estar debidamente protegidos, de tal manera que no cualquier usuario tenga accesos a ellos. (Asociacin Nacional de Universidades e Instituciones de Educacin Superior, 2011). Por lo tanto se debe utilizar barreras fsicas conjuntamente con mecanismos de control para proteger fsicamente al sistema informtico y por ende a los equipos que lo conforman, los cuales forman parte activa de una red de datos. Dado que las amenazas fsicas pueden ser producidas por el ser humano ya sea de forma voluntaria o accidental as mismo estas pueden ser por factores naturales (Alegre Ramos y Cervign Hurtado, 2011).4.6. Control de dispositivos

Todos los equipos conectados a una red de datos tienen una identificacin nica, a travs de la cual pueden comunicarse entre ellos y acceder a internet. Esta identificacin se conoce como direccin IP Internet Protocol. De modo que ningn equipo puede comunicarse en la red de forma annima (Tarazona T., 2007). Por otro lado los puntos crticos que tiene una red son los equipos terminales, donde un equipo pasa del control una persona a otra, por consiguiente se crean puntos externos que son las entradas desde un equipo terminal. De modo que el control de los puntos terminales externos es tan importante como la seguridad interna de una red de datos (Fisher, 1988). 4.7. Control de aplicaciones Antivirus

Una de las peores amenazas para la seguridad informtica son los virus, ya que estos se instalan de forma annima a escondidas del propietario del equipo, por lo tanto la forma de prevenir esto es controlar la instalacin de nuevos programas (Royer, 2004). Por otra parte comprender el funcionamiento de los virus permite tomar acciones y medidas de proteccin (Bello Hernndez y Alfonso Snchez, 2003). As mismo una forma para poder detectar ataques de virus es a travs de la instalacin de un antivirus, ya que este cumple con la funcin de analizar el volumen de informacin que circula tanto en la red como el equipo y de esta forma poder posibles ataques (Ficarra, 2002).4.8. Anlisis de un esquema de polticas de seguridad informtica para una redSi bien en la actualidad existen esquemas de polticas de seguridad informtica aplicables a las redes de datos tales como COBIT, ISO Serie 27000, ITIL entre otros, los mismo que estn basados en normas y estndares internacionales, sin embargo para la implementacin de los mismos es necesario cumplir con una serie de requerimientos y normativas, lo cual muchas empresas pequeas o inclusive los hogares que cuentan con una red de datos no estn en la capacidad tcnica de cumplir con los requisitos y normativas para poder aplicar este tipo de esquemas. La implementacin de un esquema de polticas de seguridad informtica bsica aplicable a las redes de datos, el cual pueda ser implementado con facilidad, no demande de altos costes de implementacin y permita dar seguridad a los datos que circulan en la red as como tambin a los dispositivos que forma la misma. Esto se lo puede realzar a travs de software acompaado de polticas que fcilmente pueden ser implementadas.

Un esquena bsico de seguridad consta de las siguientes consideraciones y aspectos: un cortafuego que permita filtrar el trfico que la red. Un sistema para la identificacin de intrusos. Monitorear de forma constante el trfico de red para poder detectar comportamientos inusuales. Proteger los equipos que forman parte del ncleo de la red, esto con el fin de precautelar el acceso a los mismos. Controlar las instalaciones de nuevos programas informticos software en los equipos terminales de la red con el objetivo que no se instalen programas maliciosos ya sean estos virus, programas espas o cualquier otro. Mantener todos los equipos con un antivirus actualizado y con licencia de ser el caso. As mismo para usuarios ocasionales que generalmente se los denomina invitados se debe dar acceso a una red de datos secundaria mas no a la red principal.

5. CONCLUSIN

En este documento, se han analizado algunos de los puntos vulnerables que puede tener una red de datos, este anlisis se lo ha realizado para poder determinar dichas vulnerabilidades, conocer un poco ms de las misma y tomar acciones para proteger los datos que circular en la red, as como tambin precautelar la integridad fsica de los equipos que forman parte de la red.El esquema de polticas de seguridad bsico que en este documento se presenta, pretende dar las pautas necesarias para un buen funcionamiento de una red datos, as como tambin mejorar el nivel de seguridad en los datos que circulan a travs de la red. Tomando en cuenta que por ms seguridades o polticas de seguridad que se apliquen ninguna red es totalmente segura.

Los esquemas de polticas de seguridad informtica por ms bsicos que estos parezcan, si son aplicados de forma correcta y oportuna, los resultados sern visibles y altamente satisfactorios. Cada esquema es susceptible de mejores y cambios ya que la tecnologa cambia constantemente y esto hace que da tras da se busque mejorar los esquemas existentes, as como tambin la creacin de nuevos esquemas que cumplan con los requerimientos y las necesidades actuales.6. BIBLIOGRAFA1. Aguilera Lpez, P. (2010). Seguridad informtica (Vol. I). Editex.

2. Alegre Ramos, M. d., y Cervign Hurtado, A. G. (2011). Seguridad informtica. Madrid, Madrid, Espaa: Paraninfo S.A.

3. Alvarez-Campana, M., Azcorra, A., Berrocal, J., Domingo, J., Larrabeiti, D., Martnez, X., et al. (1997). CASTBA: Medidas de trfico sobre la Red Acadmica Espaola de Banda Ancha. Universidad Politcnica de Madrid; Universitat Politcnica de Catalunya; Universidad Carlos III de Madrid, Departamento de Ingeniera de Sistemas Telemticos; Centro de Comunicaciones Avanzadas de Banda Ancha; Area de Ingeniera Telemtica, Madrid.

4. Areitio Bertoln, J. (2008). Seguridad de la informacin redes, informtica y sistemas de informcion. Madrid, Espaa: Paraninfo, S.A.

5. Asensio Asensio, G. (2006). Seguridad en Internet. (S. Rodrguez, Ed.) Madrid, Madrid, Espaa: Nowtilus, S.L.

6. Asociacin Nacional de Universidades e Instituciones de Educacin Superior. (2011, Octubre). Polticas de seguridad informtica para instituciones de educacin superior. Red de seguridad en Cmputo Sur-Sureste, 35. Mexico, Mexico.

7. Bello Hernndez, R. O., y Alfonso Snchez, I. R. (2003). Elementos terico-prcticos tiles para conocer los virus informticos. Acimed, 11(5).

8. Espaa Boquera, M. C. (2003). Servicios Amenazados de Telecomunicacin. (B. Juan, Ed.) Madrid, Madrid, Espaa: Daz de Santos, S. A.

9. Ficarra, F. (2002). Antivirus y seguridad informtica: el nuevo desafo ciberntico del siglo XXI. Chasqui. Revista Latinoamericana de Comunicacin, 72 - 77.

10. Fisher, R. P. (1988). Seguridad en los sistemas informticos. (J. Bravo, Ed., C. M. Fernndez , y E. Fernndez, Trans.) Madrid, Espaa: Das de Santos, S. A.

11. Mellon, C. (2010). Software Engineering Institute. Recuperado el 3 de Agosto de 2015, de CERT Statistics (Historical): http://www.cert.org/stats/cert_stats.htm

12. Moiss, B. (2013). GESTION INTEGRAL. Recuperado el 1 de Agosto de 2015, de Academia.edu: https://www.academia.edu/9513980/2013_Rev_1_GESTION_INTEGRAL

13. Naveas, G. M., y Urrutia, E. S. (2013). Un modelo mutifracial simplificado para flujos de trfico. Revista chilena de ingeniera (Ingeniare), 21(3), 408-413.

14. Prez, S., Facchini, H., Mercado, G., Taffernaberry, C., y Bisaro, L. (2012). Estudio sobre la distribucin de trfico autosimilar en redes Wi-Fi. XVIII Congreso Argentino de Ciencias de la Computacin (p. 10). Argentina: Red de Universidades con Carreras en Informtica (RedUNCI).

15. Rami Aguirre, J. (2006). Libro Electrnico de Seguridad Informtica y Criptografa (Vol. Versin 4.1). Madrid: Red Temtica CriptoRed.

16. Royer, J. M. (2004). Seguridad en la informtica de la empresa. (X. Angelet, Ed.) Barcelona, Espaa: ENI.

17. Tarazona T., C. H. (2007). Amenazas informticas y seguridad de la informacin. Derecho Penal y Criminologa: Revista del Instituto de Ciencias Penales y Criminolgicas, 28, 137-146.

Maestrante en Auditoria de Tecnologas de Informacin Universidad Espritu Santo Ecuador - Email:[email protected]