Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Primera Parte
Algo muy importante de acotar es que los IDS son de gran utilidad y de tecnologías
eficaces en la seguridad de la información pero también tienen sus inconvenientes en tipos
de redes como lo pueden ser la conmutadas ya que en estas no existe en algún segmento
especifico o un solo camino de la red por donde pase todo el tráfico trayendo como
consecuencia implantar un IDS en cada segmento lo que podría tal vez generar costos
adicionales que no todas las organizaciones pudieran costear, otro inconveniente seria con
redes de muy alta velocidad de tráfico donde se dificulta para estos dispositivos y
herramientas procesar todos los paquetes que circulen por dichas redes.
Internet
IDS IDS
Firewall
IDS
Zona Desmilitarizada
Red Interna
Estación de Monitoreo
Con el rápido escalamiento de las redes hoy en día y la gran variedad de ataques a los
sistemas informáticos se lograron muchos esfuerzos en la investigación y desarrollo para la
búsqueda de soluciones de seguridad en el área de la redes informáticas logrando una
mescla de los sistemas de detección que se basaron en la monitorización de los sistemas
operativos y sus aplicaciones, que a su vez conjuntamente con los sistemas de distribución
de redes fuesen capaces de monitorizar en grupo intrusiones y ataques a través de redes
conectadas a la internet.
Segunda Parte
1. ¿Qué son las listas de acceso extendidas?
Las listas de control de acceso extendidas proporcionan un grado de control muy preciso
del filtrado del tráfico a través de la capa de red, ya que estas inspeccionan las direcciones
de origen y destino de los paquetes, además de eso inspeccionan los protocolos, y números
de puertos o de servicios, proveen una variedad de criterios normas muy extensa para
fundamentar el control de acceso; estas pueden permitir el tráfico de correo electrónico de
una red a un destino específico y a la vez bloquear la transferencia de archivos y la
navegación web. Esta capacidad de depurar por protocolos y números de puertos logra que
los administradores de red diseñen listas de control de acceso extendidas muy específicas
que se pueden precisar en una aplicación mediante la configuración del número o el nombre
de un puerto bien conocido.
Los cortafuegos son aplicaciones muy importantes para proteger las redes informáticas y
sus estructuras internas y pueden venir incorporados en los sistemas operativos, así como
también en dispositivos diseñados para esa finalidad. Son los encargados de filtrar, y
supervisar la información o datos que lo atraviesan con el objetivo de prevenir o evitar los
peligros del internet hacia las redes privadas, separando, analizando y restringiendo según
su configuración de políticas de seguridad; Su uso es variado debido a que tienen la
capacidad de trabajar en las diferentes capas del modelo OSI y TCP/IP, como lo pueden ser
a nivel de la capa de red, de transporte y la capa de aplicación. Su implementación deriva
de los requerimientos de seguridad que se necesite y apliquen, para estas aplicaciones
existen diferentes tipos de cortafuegos y sus capacidades de operación de acuerdo a su
función que a continuación se explican:
Cortafuego por filtrado de paquetes: este tipo de cortafuego direcciona los paquetes
que se transportan de una red a otra con condiciones selectivas que bloqueen o permitan
dichos paquetes de acuerdo al sentido “entrantes o salientes” bajo unas políticas de
configuración específicas de seguridad, como lo pueden ser las informaciones que se
localizan en las dirección IP “destino y origen”, Protocolos “TCP, UDP, ICMP”, Tipo de
mensaje ICMP y puertos TCP/UDP” destino y origen”, las interfaces de llagada o destino
de los paquetes.
Screened Host y Bastión Host: Esta topología se utiliza sobre la base de un router para
enlazar las redes internas con la red externa, realizando la configuración del router sobre
filtrados de paquetes para evitar las conexiones linealmente de las redes internas y externas
indicando cuales enlaces son permitidos desde la red interna hacia el exterior de dicha red
establecidas por las normas de seguridad y políticas. Adicionalmente se puede utilizar el
bastión host que se ubica en la red interna logrando que el bastión host este autorizado y
ejecute la recepción de conexiones externas con el objetivo de que alguna red externa que
desee ingresar a la red interna se verá obligada a atravesar el bastión host y así mantener el
gran nivel de seguridad.
Screened Subnet: esta topología puede integrar un router enlazado al internet y al otro
lado una DMZ como capa de protección que se conecta con otro router a la red interna,
logrando como sitio vulnerable la DMZ y aislando la red interna de la red externa. En este
tipo de topología se colocan con regularidad los servidores Web Y FTP.
Internet
Router
Firewall
Firewall
Un Usuario
host de bastión
Usuarioes una aplicación
Servidor BD que se comporta como un mediador
estableciéndose como punto principal de cercanía entre una red externa de una red interna
Red Interna
su objetivo es filtrar todo el tráfico de entrada y salida y proteger la red interna de la red
externa cubriendo las áreas críticas consideradas como punto de vulnerabilidad de agentes
externos.