-
SUBSECRETARIA DE EDUCACION SUPERIOR
DIRECCION GENERAL DE EDUCACION SUPERIOR TECNOLOGICA
INSTITUTO TECNOLOGICO DE TAPACHULA
ADMINISTRACION DE REDES
SHEYLA BERENICE MARTNEZ RAMOS
MAURICIO DE JESUS HIDALGO MARTINEZ
LUIS ALBERTO BARRIOS MARIN
ANTONIO CABRERA OVILLA
COMO RESUMEN DE TODAS LAS UNIDADES PERTENECIENTES A LA
MATERIA DE ADMINISTRACION DE REDES
TAPACHULA, CHIAPAS DE CORDOVA Y ORDOES.,
A 28 DE MAYO DE 2015
-
Contenido UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES
........................................... 4
1.1 CONFIGURACION
................................................................................................................
4
1.2 FALLAS
...................................................................................................................................
6
1.3 CONTABILIDAD
.....................................................................................................................
7
1.4 DESEMPEO
.........................................................................................................................
7
1.5 SEGURIDAD
...........................................................................................................................
8
UNIDAD 2: SERVICIOS DE RED
..................................................................................................
8
2.1 DHCP
.......................................................................................................................................
8
2.2 DNS
..........................................................................................................................................
9
2.3 TELNET
...................................................................................................................................
9
2.4 SSH
........................................................................................................................................
10
2.5 FTP y TFTP
..........................................................................................................................
10
2.6 WWW: HTTP Y HTTPS
......................................................................................................
11
2.7 NFS
........................................................................................................................................
11
2.8 CIFS
.......................................................................................................................................
11
UNIDAD 3: ANALISIS Y MONITOREO
......................................................................................
12
3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP).
........................................ 12
3.3 ANALIZADORES DE PROTOCOLOS.
............................................................................
18
3.4 PLANIFICADORES.
............................................................................................................
19
3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS
........................ 20
UNIDAD 4: SEGURIDAD BASICA
..............................................................................................
21
4.1 ELEMENTOS DE LA SEGURIDAD
..................................................................................
23
Sistema de deteccin de intrusos
............................................................................................
24
4.2. ELEMENTOS A PROTEGER
...........................................................................................
25
Comunicaciones
.........................................................................................................................
26
En qu grado se necesita
proteger..........................................................................................
26
4.3.TIPOS DE RIESGOS
..........................................................................................................
26
1. RIESGOS DE INTEGRIDAD
................................................................................................
26
2. RIESGOS DE RELACION
....................................................................................................
26
4. RIESGOS DE UTILIDAD
......................................................................................................
27
5. RIESGOS EN LA INFRAESTRUCTURA
...........................................................................
27
6. RIESGOS DE SEGURIDAD GENERAL
............................................................................
27
-
4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE
ACCESO,
RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE PROTECCION PERIMENTAL
.. 27
Seguridad fsica, proteccin desde el interior
........................................................................
29
BIBLIOGRAFIAS...........................................................................................................................
30
-
UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES
1.1 CONFIGURACION
Un administrador de red sirve a los usuarios: crea espacios de
comunicacin, atiende sugerencias; mantiene las herramientas y el
espacio requerido por cada usuario, a tiempo y de buena forma
(piense si usted fuera usuario como le gustara que fuera el
administrador); mantiene en buen estado el hardware y el software
de los computadores y la(s) red(es) a su cargo; mantiene
documentacin que describe la red, el hardware y el software que
administra; respeta la privacidad de los usuarios y promueve el
buen uso de los recursos.
A cambio de tantas responsabilidades la recompensa es el buen
funcionamiento
de la red como un medio que vincula personas y de los
computadores y programas como herramientas para agilizar algunas
labores que dan tiempo y dar tiempo para realizar otras.
El administrador de red debe conocer las reglas de la guerra
root de las
mquinas que administra. Desde esa cuenta puede configurar
servicios y establecer polticas que afectarn a todos los usuarios.
Algunas de las labores que slo pueden hacerse desde esta cuenta
son:
Nombre de la cuenta que permite administrar un sistema Linux.
Apagar el equipo (aunque por defecto en Debian esta operacin la
puede
realizar cualquier usuario). Configurar los programas que se
inician junto con el sistema. Administrar cuentas de usuarios.
Administrar los programas y la documentacin instalada. Configurar
los programas y los dispositivos. Configurar la zona geogrfica,
fecha y hora. Administrar espacio en discos y mantener copias de
respaldo. Configurar servicios que funcionarn en red. Solucionar
problemas con dispositivos o programas. Labor que resulta en
ocasiones la ms dispendiosa, pero que se facilitar entre ms
aprenda del sistema y la red a su cargo.
Las actividades que se desempean en la administracin de
configuracin son:
La planeacin y diseo de la red
La meta de esta actividad es satisfacer los requerimientos
inmediatos y futuros de la red. Contempla varias etapas, algunas
son:
Reunir las necesidades de la red. Disear la topologa de la
red.
-
Determinar y seleccionar la infraestructura de red basada en los
requerimientos tcnicos y en la topologa propuesta.
En caso de redes grandes, disear la distribucin de trfico
mediante algn mecanismo de ruteo.
Si el servicio satisfacen las necesidades, se debe planear a su
implementacin.
La instalacin y administracin del software
El objetivo de estas actividades es conseguir un manejo adecuado
de los recursos de hardware y software dentro de la red.
Administracin del software
Es la actividad responsable de la instalacin, desinstalacin y
actualizacin de una aplicacin, sistema operativo o funcionalidad en
los dispositivos de la red. Adems, de mantener un control sobre los
programas que son creados para obtener informacin especfica en los
dispositivos.
El aprovisionamiento
Esta tarea tiene la funcin de asegurar la redundancia de los
elementos de software y hardware ms importantes de la red. Se
encarga de actividades como:
Aprovisionar e instalar equipos.
Poseer informacin sobre el diseo de la red, su configuracin y
estado.
Poseer una base de datos que contenga diversidad de
informacin
(elementos de la red, historia de modificaciones y problemas,
nombres de
dominio)
Realizar mantenimiento de directorios.
Coordinar el esquema de nombres de nodos y aplicaciones.
Mantener un control operacional de la red.
Proporcionar configuracin de dispositivos.
Cargar y configurar versiones de configuraciones.
Realizar actualizaciones de Software/ Hardware.
La gestin de configuracin debe estar al tanto de:
o Qu est instalado
o Dnde est instalado
o Cmo est conectado
o Quin responde por cada cosa
o Cmo comunicarse con los responsables
o Estado operacional de los elementos de la red"
-
1.2 FALLAS
Se encarga de todos los procedimientos para el manejo de los
sistemas de
alarmas, equipos de prueba, adems proporciona respuestas
inteligentes a las quejas de los clientes y realiza manejo de
incidencias.
Para saber si existe un problema en la red se cuentan con varios
mecanismos como se mencionan a continuacin:
o Herramientas de monitorizacin
o Utilidades Comunes
o Ping
o Traceroute
o Sniffer: Ethereal
o Snmp
o Sistemas de Monitoreo
o HP Openview
o Nagios
o Big Brother
o Reportes de estado
La administracin de fallas maneja las condiciones de error en
todos los componentes de la red, en las siguientes fases:
Monitoreo de Alarmas.- Se realiza la notificacin de la
existencia de una falla y del lugar donde se ha generado, esto se
puede realizar con el auxilio de las herramientas basadas en el
protocolo SNMP. Las alarmas pueden ser caracterizadas por su tipo y
su severidad.
Tipos de alarmas.- Alarmas en las comunicaciones, de procesos,
de equipos, ambientales y en el servicio.
Severidad de las alarmas.- Crtica, mayor, menor e
indefinida.
Localizacin de Fallas.- Determinar el origen de la falla.
Pruebas de Diagnstico.- Disear y realizar pruebas que apoyen la
localizacin de una falla (Pruebas de conectividad fsica, pruebas de
conectividad lgica, pruebas de medicin). Correccin de Fallas.- Es
la etapa donde se recuperan las fallas, las cuales pueden depender
de la tecnologa de red.
Administracin de Reportes.- Registrar y dar seguimiento a todos
los reportes generados por los usuarios o por el mismo
administrador de la red.
-
El ciclo de vida de la administracin de reportes se divide en 4
reas:
1. Creacin de Reportes.- Un reporte es creado despus de haber
recibido una notificacin sobre la existencia de un problema en la
red.
2. Seguimiento a Reporte.- La administracin de reportes debe
permitir al administrador dar seguimiento de cada accin tomada para
solucionar el problema, y conocer el estado histrico y actual del
reporte.
3. Manejo de Reportes.- El administrador debe ser capaz de tomar
ciertas acciones cuando un reporte est en curso.
4. Finalizacin de Reportes.- Una vez que el problema reportado
ha sido solucionado, el administrador del sistema de reportes, debe
dar por cerrado el reporte.
1.3 CONTABILIDAD
Se encarga del conteo del tiempo de conexin y terminacin, nmero
de mensajes transmitidos y recibidos, nombre del punto de acceso al
servicio, razn por la que termin la conexin y el control de
Inventarios. Este servicio provee datos concernientes al cargo por
uso de la red. Entre los datos proporcionados estn los
siguientes:
Tiempo de conexin y terminacin. Nmero de mensajes transmitidos y
recibidos. Nombre del punto de acceso al servicio. Razn por la que
termin la conexin.
Se encarga tambin de las mediciones, control de costes y
facturacin de los clientes.
La estadstica de red es de gran importancia, ya que esta permite
el manejo de la contabilidad, la resolucin de problemas, la
realizacin de pronsticos a largo plazo, la planificacin de la
capacidad entre otras.
Las herramientas de gestin generalmente tienen funcionalidades
estadsticas.
1.4 DESEMPEO
Se encarga de las actividades que mantienen la visin a corto
plazo de la
calidad de los servicios (QoS).
Tiene como objetivo asegurar el funcionamiento ptimo de la red,
lo que incluye: El nmero de paquetes que se transmiten por segundo,
tiempos pequeos de respuesta y disponibilidad de la red.
-
La administracin del rendimiento se divide en 2 etapas:
monitoreo y anlisis.
Monitoreo.- El monitoreo consiste en observar y recolectar la
informacin referente al comportamiento de la red. Anlisis.- Una vez
recolectada la informacin mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red
y tomar decisiones adecuadas que ayuden a mejorar su desempeo.
1.5 SEGURIDAD
Se encarga de controlar el acceso de los clientes a la red de
datos y a los
recursos.
La estructura administrativa de la red debe tener mecanismos de
seguridad buenos para lo siguiente: Identificacin y autentificacin
del usuario, una clave de acceso y un password, autorizacin de
acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.
Tiene como objetivo controlar el acceso a los recursos de la red
de acuerdo a lo establecido localmente de modo que la red no pueda
ser saboteada y que no pueda accederse a informacin importante sin
la debida autorizacin. Estos sistemas trabajan subdividiendo los
recursos de la red en reas autorizadas y reas no autorizadas.
Generalmente involucra los siguientes pasos:
1. Identifica los recursos sensibles de la red. 2. Determina
correspondencia entre recursos sensibles de la red y series de
usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de
la red. 4. Registra los accesos no autorizados a recursos sensibles
de la red.
UNIDAD 2: SERVICIOS DE RED
2.1 DHCP
DHCP significa Protocolo de configuracin de host dinmico. Es un
protocolo
que permite que un equipo conectado a una red pueda obtener su
configuracin (principalmente, su configuracin de red) en forma
dinmica (es decir, sin intervencin particular). Slo tiene que
especificarle al equipo, mediante DHCP, que encuentre una direccin
IP de manera independiente. El objetivo principal es simplificar la
administracin de la red.
-
El protocolo DHCP sirve principalmente para distribuir
direcciones IP en una red, pero desde sus inicios se dise como un
complemento del protocolo BOOTP (Protocolo Bootstrap), que se
utiliza, por ejemplo, cuando se instala un equipo a travs de una
red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrar los archivos que se cargarn y copiarn en el disco duro).
Un servidor DHCP puede devolver parmetros BOOTP o la configuracin
especfica a un determinado host.
2.2 DNS
Domain Name System o DNS (en espaol: sistema de nombres de
dominio)
es un sistema de nomenclatura jerrquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red
privada. Este sistema asocia informacin variada con nombres de
dominios asignado a cada uno de los participantes. Su funcin ms
importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propsito de poder localizar y
direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y
jerrquica que almacena informacin asociada a nombres de dominio en
redes como Internet. Aunque como base de datos el DNS es capaz de
asociar diferentes tipos de informacin a cada nombre, los usos ms
comunes son la asignacin de nombres de dominio a direcciones IP y
la localizacin de los servidores de correo electrnico de cada
dominio.
La asignacin de nombres a direcciones IP es ciertamente la
funcin ms conocida de los protocolos DNS. Por ejemplo, si la
direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora de
la gente llega a este equipo especificando ftp.prox.mx y no la
direccin IP. Adems de ser ms fcil de recordar, el nombre es ms
fiable. La direccin numrica podra cambiar por muchas razones, sin
que tenga que cambiar el nombre.
Inicialmente, el DNS naci de la necesidad de recordar fcilmente
los nombres de todos los servidores conectados a Internet. En un
inicio, SRI (ahora SRI International) alojaba un archivo llamado
HOSTS que contena todos los nombres de dominio conocidos. El
crecimiento explosivo de la red caus que el sistema de nombres
centralizado en el archivo hosts no resultara prctico y en 1983,
Paul V. Mockapetris public los RFC 882 y RFC 883 definiendo lo que
hoy en da ha evolucionado hacia el DNS moderno. (Estos RFCs han
quedado obsoletos por la publicacin en 1987 de los RFCs 1034 y RFC
1035).
2.3 TELNET
El trmino TELNET se refiere a la conexin remota a un ordenador,
esto es posible en Internet gracias al TELNET Protocol. Es habitual
usar la expresin "hacer un TELNET", con ello estamos expresando que
vamos a realizar una conexin en
-
modo terminal remoto con una mquina en la que estamos
autorizados. Sin embargo, muchas mquinas permiten que les hagamos
un TELNET como invitados para que podamos acceder a la informacin
pblica de la que disponen, y para lo cual no necesitamos
autorizacin. 2.4 SSH
SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el
nombre
de un protocolo y del programa que lo implementa, y sirve para
acceder a mquinas remotas a travs de una red. Permite manejar por
completo la computadora mediante un intrprete de comandos, y tambin
puede redirigir el trfico de X para poder ejecutar programas
grficos si tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
Adems de la conexin a otros dispositivos, SSH nos permite copiar
datos
de forma segura (tanto archivos sueltos como simular sesiones
FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra
aplicacin por un canal seguro tunelizado mediante SSH.
2.5 FTP y TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo
de transferencia
de archivos trivial). Es un protocolo de transferencia muy
simple semejante a una versin bsica de FTP. TFTP a menudo se
utiliza para transferir pequeos archivos entre ordenadores en una
red, como cuando un terminal X Windows o cualquier otro cliente
ligero arrancan desde un servidor de red.
Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de transporte (a
diferencia de FTP que utiliza los puertos 20 y 21 TCP). No puede
listar el contenido de los directorios. No existen mecanismos de
autenticacin o cifrado. Se utiliza para leer o escribir archivos de
un servidor remoto. Soporta tres modos diferentes de transferencia,
"netascii", "octet" y "mail", de los que los dos primeros
corresponden a los modos "ascii" e "imagen" (binario) del protocolo
FTP.
FTP (siglas en ingls de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informtica, es un protocolo de red
para la transferencia de archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde l o para enviarle archivos,
independientemente del sistema operativo utilizado en cada
equipo.
-
El servicio FTP es ofrecido por la capa de aplicacin del modelo
de capas de red TCP/IP al usuario, utilizando normalmente el puerto
de red 20 y el 21. Un problema bsico de FTP es que est pensado para
ofrecer la mxima velocidad en la conexin, pero no la mxima
seguridad, ya que todo el intercambio de informacin, desde el login
y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin ningn tipo de
cifrado, con lo que un posible atacante puede capturar este trfico,
acceder al servidor y/o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones
como scp y sftp, incluidas en el paquete SSH, que permiten
transferir archivos pero cifrando todo el trfico.
2.6 WWW: HTTP Y HTTPS
Para empezar, una buena idea es conocer que significa la S y no
es otra
cosa que el vocablo en ingls secure. Cuando navegamos por
Internet la mayora de las pginas empiezan por http://. Esto quiere
decir que utiliza lenguaje normal, pero que podra no ser
seguro.
En otras palabras, alguien podra estar espiando la conversacin
entre tu
ordenador y la pgina sin demasadas complicaciones. Cualquiera
poda obtener alguno de tus datos, algo crucial si hablamos de
servicios en los que manejamos dinero. As que ya tenemos un buen
motivo para no dar ninguna tarjeta de crdito en este tipo de
pginas.
HTTPS, una forma de dar seguridad a tus datos.
2.7 NFS
El Network File System (Sistema de archivos de red), o NFS, es
un protocolo
de nivel de aplicacin, segn el Modelo OSI. Es utilizado para
sistemas de archivos distribuido en un entorno de red de
computadoras de rea local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros remotos como si se
tratara de locales. Originalmente fue desarrollado en 1984 por Sun
Microsystems, con el objetivo de que sea independiente de la
mquina, el sistema operativo y el protocolo de transporte, esto fue
posible gracias a que est implementado sobre los protocolos XDR
(presentacin) y ONC RPC (sesin).
El protocolo NFS est incluido por defecto en los Sistemas
Operativos UNIX
y la mayora de distribuciones Linux.
2.8 CIFS
CIFS: Common Internet File System (Sistema de Archivo Comn de
Internet)
en cuanto a RVS suele ser tambin llamado "reverse" y procede del
francs
-
"Response s'il vous plait" (Responder por favor"). Aunque en la
actualidad se empieza a ver con ms frecuencia el vocablo en
castellano SRC que es la sigla de "se ruega contestacin".
UNIDAD 3: ANALISIS Y MONITOREO
3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP).
Protocolo de administracin de red simple (SNMP) es un sistema
de
administracin basado en el protocolo de red. Se utiliza para
administrar redes
basadas en TCP/IP e IPX. Puede encontrar informacin sobre SNMP
en la solicitud
de Internet de comentarios (RFC 1157).
Algunos de los objetivos SNMP
Gestin, configuracin y monitoreo remoto de los dispositivos de
red
Deteccin, localizacin y correccin de errores
Registro y estadsticas de utilizacin
Inventario y Topologa de red
Planificacin del crecimiento de la red.
Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias
estaciones de Administracin, cuya funcin es supervisar y
administrar un grupo de dispositivos de red por medio de un
software denominado NMS (Network Management System- Sistema de
gestin de redes), este se encarga de proporciona los recursos de
procesamiento y memoria requeridos para la gestin de la red
administrada, la cual a su vez puede tener una o ms instancias
NMS.
El dispositivo administrado es un nodo de red que implementa la
interfaz SNMP, este tambin intercambia datos con el NMS y permite
el acceso (bidireccional o unidimensional -solo lectura) a la
informacin especfica del nodo. Cada dispositivo administrado
ejecuta permanentemente un componente de software llamado agente,
el cual reporta y traduce informacin a travs de SNMP con la estacin
de administracin.
En esencia, los agentes SNMP exponen los datos de gestin a las
estaciones de administracin en forma de variables organizadas en
jerarquas, dichas jerarquas junto con otros metadatos (como el tipo
y la descripcin de las variables), son descritos en una Base de
Gestin de Informacin (MIB Managment Information Base).El protocolo
tambin permite ejecutar tareas de gestin activa, como la
modificacin y la aplicacin de una nueva configuracin de forma
remota, a travs de la modificacin de dichas variables.
-
OIDObjectIdentifier:
Es el identificador nico para cada objeto en SNMP, que proviene
de una raz comn en un name space jerrquicamente asignado por la
IANA, Los OIDs estn organizados sucesivamente para identificar cada
nodo del rbol MIB desde la raz hasta los nodos hojas. MIB
Management Information Base
Base de datos con informacin jerrquicamente organizada en forma
de rbol con los datos de todos los dispositivos que conforman una
red. Sus principales funciones son: la asignacin de nombres
simblicos, tipo de datos, descripcin y parmetros de accesibilidad
de los nodos OID.
PDU (Protocol Data Unit - Unidad de datos del Protocolo)
SNMP utiliza un servicio no orientado a conexin como UDP (User
Datagram Protocol) para realizar las operaciones bsicas de
administracin de la red, especialmente el envo de pequeos grupos de
mensajes (denominados PDUs) entre las estaciones de administracin y
los agentes. Este tipo de mecanismo asegura que las tareas de
gestin no afectan el rendimiento global de la red. SNMP utiliza
comnmente los puertos 161 UDP para obtener y establecer mensajes y
162UDP para capturar mensajes y traps.
============================================================= |
Tipo de | ID de | ... | ... | ... Variables ... | | PDU |Peticin |
... | ... | MIB |
=============================================================
Peticin y Respuesta GET (SNMPv1)
La estacin de administracin hace UNA peticin al agente para
obtener el valor de una o muchas variables del MIB, las cuales se
especifican mediante
-
asignaciones (los valores no se utilizan). El agente recupera
los valores de las variables con operaciones aisladas y enva una
respuesta indicando el xito o fracaso de la peticin. Si la peticin
fue correcta, el mensaje resultante contendr el valor de la
variable solicitada. Peticin GETNext
La estacin de administracin hace una peticin al agente para
obtener los valores de las variables disponibles. El agente retorna
una respuesta con la siguiente variable segn el orden alfabtico del
MIB. Con la aplicacin de una peticin GetNextRequest es posible
recorrer completamente la tabla MIB si se empieza con el ID del
Objeto 0. Las columnas de la tabla pueden ser ledas al especificar
las columnas OIDs en los enlaces de las variables de las
peticiones. Peticin GETBulk (SNMPv2)
La estacin de administracin hace una peticin al agente para
obtener mltiples iteraciones de GetNextRequest. El agente retorna
una respuesta con mltiples variables MIB enlazadas. Los campos
non-repeaters y max-repetitions se usan para controlar el
comportamiento de la respuesta.
-
Set-Request & -Response
La estacin de administracin hace una peticin al agente para
cambiar el valor de una variable, una lista de variables MIB o para
la configuracin de los agentes. El acceso a las variables se
especifica dentro de la peticin para que el agente cambie las
variables especificadas por medio de operaciones atmicas., despues
se retorna una respuesta con los valores actualizados de las
variables preestablecidas y con los valores de las nuevas variables
creadas. As mismo existen conjunto de parmetros de configuracin
(por ejemplo, direcciones IP, switches,...) Notificaciones y
Trampas(Traps)
Son mensaje SNMP generados por el agente que opera en un
dispositivo monitoreado, estos mensajes no son solicitados por la
consola y estn clasificados segn su prioridad (Muy importante,
urgente,...). Estas notificaciones se producen cuando el agente
SNMP detecta un cambio de parmetros en las variables MIB. Estos
mensajes son utilizados por los sistemas de alerta sin confirmacin.
Los tipos estndar de trampas indican los siguientes eventos:
(0) Coldstart: El agente se ha reiniciado
(1) Warmstart: La configuracin del agente ha cambiado.
(2) Linkdown: Alguna interfaz de comunicacin est fuera de
servicio (inactiva)
(3) Linkup: Alguna interfaz de comunicacin est en servicio
(activa).
(4) Authenticationfailure: El agente ha recibido una solicitud
de un NMS no autorizado
(5) EGPNeighborLoss: Un equipo, junto a un sistema donde los
routers estn utilizando el protocolo EGP, est fuera de
servicio;
(6) Enterprise: Incluye nuevas traps configuradas manualmente
por el administrador de red.
VersionesSMNP Las versiones ms utilizadas son la versin SNMPv1 y
SNMPv2. El SNMPv3 ltima versin tiene cambios importantes con
relacin a sus predecesores, sobre todo en temas de seguridad, sin
embargo, no ha sido ampliamente aceptada en la industria. SNMPv1
Esta es la versin inicial y la ms utilizada, principalmente debido
a la simplicidad del esquema de autenticacin y a las polticas de
acceso que utiliza el agente SNMP para determinar cules estaciones
de administracin pueden acceder a las variables MIB. Una poltica de
acceso SNMP es una relacin administrativa, que
-
supone asociaciones entre una comunidad SNMP, un modo de acceso,
y una vista MIB.
Una comunidad SNMP es un grupo de uno o ms dispositivos y el
nombre
de comunidad (cadena de octetos que una estacin de administracin
debe
agregar en un paquete de solicitud SNMP con fines de
autenticacin).
El modo de acceso especifica cmo se accede a los dispositivos de
la
comunidad se les permite con respecto a la recuperacin y
modificacin de
las variables MIB de un agente SNMP especfico. El modo de
acceso:
ninguno, slo lectura, lectura-escritura o slo escritura.
Una vista MIB define uno o ms sub-rboles MIB a los cuales una
comunidad
SNMP especfica puede tener acceso. La vista MIB puede ser el
rbol MIB o
un subconjunto limitado de todo el rbol MIB.
Cuando el agente SNMP recibe una solicitud de una estacin de
administracin, este verifica el nombre de la comunidad a la que
pertenece y la direccin IP para determinar si el host solicitante
en realidad es miembro de la comunidad que dice pertenecer. El
agente SNMP determina si concede el acceso hasta las variables MIB
segn lo defina la poltica de acceso asociada a esa comunidad. Si
todos los criterios son verificados y se cumplen. De lo contrario,
el agente SNMP genera una captura authenticationFailure o devuelve
el mensaje de error correspondiente a la mquina solicitante.
Formato del mensaje SNMP
=============================================================== |
Versin | Nombre de Comunidad | ... PDU ... | | (Integer) | (Octet
Str.) | (Sequence) |
=============================================================== El
diseo de esta versin fue realizado en los aos 80, cuando la
prioridad era atender la demanda de protocolos generado por el
rpido crecimiento de las redes, as que es de esperarse que nadie se
haya preocupado por los problemas de autenticacin y de seguridad,
siendo estas sus principales falencias. La autenticacin de los
clientes se realiza slo por la cadena de octetos de Comunidad, en
efecto tenemos un tipo de contrasea, que se transmite en texto
plano. SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y
comunicacin entre estaciones de administracin. Introduce
GetBulkRequest, una alternativa a GetNextRequests iterativo para la
recuperacin de grandes cantidades de datos de administracin en una
sola solicitud. Sin embargo, no fue ampliamente aceptado debido a
su complejidad y a la poca compatibilidad con los NMSs de la
-
versin anterior; sin embargo este inconveniente se solucion
utilizando agentes proxy y NMS bilinges para ambas versiones de
NMS; adicionalmente se desarroll la versin SNMPv2c un poco ms
simple, pero sin embargo ms segura que la primera versin.
SNMPv3
Proporciona importantes caractersticas de seguridad y
configuracin remota:
Autenticacin: Firmas digitales MD5 y SHA1 basadas en
usuarios
garantiza que el mensaje proviene de una fuente segura.
Confidencialidad: Cifrado de paquetes DES y AES para garantizar
mayor
privacidad
Integridad: Asegurar que el paquete no ha sido alterado en
trnsito,
incluye un mecanismo opcional de proteccin de paquetes
reenviados.
SNMP DE MICROSOFT
Microsoft proporciona un agente SNMP o cliente, para Windows NT
y Windows
95. Microsoft, sin embargo, no ofrece las capacidades de
administracin. Hay otras
compaas que ofrecen productos diseados especficamente para
la
administracin de SNMP. Algunos de estos productos incluyen, pero
no se limitan
a lo siguiente:
HP Openview (Hewlett Packard) NMC4000 (DEVELCON) Insight Manager
de Compaq (Compaq)
Los productos de terceros aqu descritos estn fabricados por
proveedores
independientes de Microsoft; no otorgamos garanta, implcita o de
otro tipo,
respecto al rendimiento o la confiabilidad de estos
productos.
SNMP proporciona la capacidad de enviar capturas o
notificaciones, para avisar
a un administrador cuando una o ms condiciones se cumplen. Las
capturas son
los paquetes de red que contienen datos relativos a un
componente del sistema de
envo de la captura. Los datos pueden ser estadsticos en su
naturaleza o incluso
estado relacionadas.
Las capturas SNMP son las alertas generadas por los agentes en
un dispositivo
administrado. Estas capturas generan 5 tipos de datos:
ColdStart o reiniciar: el agente reinicializa las tablas de
configuracin.
LinkUp o Linkdown: una tarjeta de interfaz de red (NIC) en el
agente, se produce un error o reinicializa.
Se produce un error de autenticacin: Esto sucede cuando un
agente SNMP recibe una solicitud de un nombre de comunidad no
reconocido.
-
egpNeighborloss: agente no puede comunicarse con su interlocutor
EGP (Exterior Gateway Protocol).
Especfico de la empresa: las condiciones de error especfico del
proveedor y los cdigos de error.
De manera predeterminada, los agentes SNMP de Microsoft no puede
aplicarse
reventado nada en especfico de la empresa.
3.2 BITCORAS
El nombre bitcora est basado en los cuadernos de bitcora,
cuadernos de
viaje que se utilizaban en los barcos para relatar el desarrollo
del viaje y que se
guardaban en la bitcora. Aunque el nombre se ha popularizado en
los ltimos aos
a raz de su utilizacin en diferentes mbitos, el cuaderno de
trabajo o bitcora ha
sido utilizado desde siempre.
Los trminos ingleses blog y weblog provienen de las palabras web
y log ('log' en
ingls = diario). El trmino bitcora, en referencia a los antiguos
cuadernos de
bitcora de los barcos, se utiliza preferentemente cuando el
autor escribe sobre su
vida propia como si fuese un diario, pero publicado en la web
(en lnea).
El weblog es una publicacin online de historias publicadas con
una periodicidad
muy alta que son presentadas en orden cronolgico inverso, es
decir, lo ltimo que
se ha publicado es lo primero que aparece en la pantalla.
Es muy frecuente que los weblogs dispongan de una lista de
enlaces a otros
weblogs, a pginas para ampliar informacin,
citar fuentes o hacer notar que se contina
con un tema que empez otro weblog.
Tambin suelen disponer de un
sistema de comentarios que permiten a los
lectores establecer una conversacin con el
autor y entre ellos acerca de lo publicado.
3.3 ANALIZADORES DE PROTOCOLOS.
Un analizador de protocolos es una
herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red. Permite al ordenador
capturar diversas
tramas de red para analizarlas, ya sea en tiempo real o despus
de haberlas
capturado. Por analizar se entiende que el programa puede
reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP...) y
muestra al usuario la
informacin decodificada. De esta forma, el usuario puede ver
todo aquello que en
un momento concreto est circulando por la red que se est
analizando. Esto ltimo
-
es muy importante para un programador que est desarrollando un
protocolo, o
cualquier programa que transmita y reciba datos en una red, ya
que le permite
comprobar lo que realmente hace el programa. Adems de para los
programadores,
estos analizadores son muy tiles a todos aquellos que quieren
experimentar o
comprobar cmo funcionan ciertos protocolos de red, si bien su
estudio puede
resultar poco ameno, sobre todo si se limita a la estructura y
funcionalidad de las
unidades de datos que intercambian.
Los analizadores de protocolos se usan en diversas arquitecturas
de red,
tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI
(Fibra ptica)),
Redes Wireless LAN, Redes WAN...
Otros usos que tienen:
Analizar y soportar demandas de nuevas aplicaciones (como VoIP)
Obtener mayor eficiencia de la red, al analizar todo lo que pasa
por ella,
detectar problemas concretos.
Analizar redes remotas, sin necesidad de realizar largos viajes
Analizar y monitorear varias redes a la vez
Ejemplos:
ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del
lado del servidor que rastrea y mide rpidamente las interfaces de
WAN.
OptiView Console: La consola de funcionamiento centralizado de
Optiview, con funcin de acceso remoto, detecta rpidamente y
supervisa
continuamente los dispositivos de red, al mismo tiempo que
documenta su
conectividad.
OptiView Protocol Expert: Protocol Expert es una aplicacin
basada en Windows que ofrece anlisis de protocolos autnomos para
paquetes
capturados de Workgroup Analyzer, Link Analyzer e Integrated
Network
Analyzer de Optiview.
3.4 PLANIFICADORES.
En vez de tener que recordar y realizar trabajos peridicos o en
horas no
laborables, el administrador puede programar un agente que
realiza las tareas
programadas en los momentos previstos. Adems, estos agentes
recogen
informacin sobre el estado de finalizacin de los procesos para
un posterior anlisis
por el administrador. Los procesos tpicos que se suelen
planificar son: copias de
seguridad, bsqueda de virus, distribucin de software,
impresiones masivas, etc.
La planificacin de procesos permite tambin aprovechar los
perodos en que
la red est ms libre como las noches y los fines de semana. Los
planificadores
como AT de Windows NT y CRON de Unix permiten procesos
especificando un
momento determinado y una frecuencia. Normalmente tambin se
suelen usar
scripts para programar a los agentes planificadores.
-
3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS
El anlisis del trfico de red se basa habitualmente en la
utilizacin de sondas
de red, funcionando en modo promiscuo. Las sondas capturan el
trfico a analizar
y constituyen la plataforma en la que se ejecutarn, de forma
continua, aplicaciones
propietarias o de dominio pblico, con las que se podr determinar
el tipo de
informacin que circula por la red y el impacto que pudiera
llegar a tener sobre la
misma.
El anlisis de trfico permite determinar las capacidades y
mtricas bajo las
cuales se est comportando la red, y evitar tener problemas de
desempeo. Por
ejemplo podramos determinar la existencia de virus o el uso
excesivo de
aplicaciones p2p que comnmente degradan las prestaciones de la
red, sobre todo
si hablamos de los enlaces principales que dan acceso a
Internet.
Las tecnologas de transmisin de datos a travs de redes de
computadores
son el eje central del funcionamiento de un entorno informtico
que presta servicios
de tipo cliente/servidor. Un excelente desempeo de la red trae
como consecuencia
un aumento de la productividad informtica. El ingreso de nuevos
equipos a la red,
la existencia de protocolos no necesarios, la mala configuracin
de equipos activos
de red o las fallas presentadas en el sistema de cableado pueden
causar
degradacin del desempeo de la red. Por medio de pruebas, captura
de paquetes,
anlisis de flujo de informacin y verificacin de la configuracin
de equipos activos
(switch, routers), se puede mejorar el desempeo de la red.
Flujo del trfico:
Los paquetes recorren una ruta para ingresar a un sistema y para
salir de l.
En un nivel granular, los paquetes se reciben y se transmiten
mediante los anillos
de recepcin (Rx) y de transmisin (Tx) de una NIC. Desde estos
anillos, los
-
paquetes recibidos se transfieren a la pila de red para su
posterior procesamiento
mientras los paquetes salientes se envan a la red.
Un servicio de red es la creacin de una red de trabajo en un
ordenador.
Generalmente los servicios de red son instalados en uno o ms
servidores para
permitir el compartir recursos a computadoras clientes.
Se crea cuando se conecta dos o ms equipos de una red a travs de
cables
a un eje central, o a travs de dispositivos inalmbricos para
compartir informacin
y recursos.
A menudo clasifican de acuerdo a su tamao, las redes de rea
amplia (WAN) se refieren a las redes que se extienden ms all de
un solo edificio,
como las que cubren los planteles escolares o ciudades enteras.
Este tipo de red
utiliza satlites y ondas de radio para cubrir grandes distancias
y puede ser utilizado
para las comunicaciones entre pases y global. Organizaciones ms
pequeas, sin
fines de lucro operan con xito utilizando una red de rea local
(LAN).
Los servicios de red son configurados en redes locales
corporativas para
mantener la seguridad y la operacin amigable de los recursos.
Tambin estos
servicios ayudan a la red local a funcionar sin problemas y
eficientemente. Las redes
locales corporativas usan servicios de red como DNS (Domain Name
System) para
dar nombres a las direcciones IP y MAC (las personas recuerdan
ms fcilmente
nombres como "nm.ln" que nmeros como "210.121.67.18"), y DHCP
para asegurar
que todos en la red tienen una direccin IP valida.
Los servicios de red ms comunes son:
Protocolo de Configuracin Dinmica de Host (DHCP) Correo
electrnico Domain Name System (DNS) Protocolo de transferencia de
archivos (FTP) Servicio de directorio Servicio de impresin Network
File System (NFS)
UNIDAD 4: SEGURIDAD BASICA
La rpida expansin y popularizacin de Internet ha convertido a la
seguridad
enredes en uno de los tpicos ms importantes dentro de la
Informtica moderna.
Con tal nivel de interconexin, los virus y los hackers acampan a
sus anchas,
aprovechando las deficientes medidas de seguridad tomadas por
administradores y
usuarios. Es por ello de suma importancia que el profesional sea
capaz de enfrentar
de forma eficiente el reto que implica mantener la seguridad de
una red. Las
-
ventajas de las redes en Informtica son evidentes, pero muchas
veces no se
valoran ciertos riesgos, circunstancia que a menudo pone en
peligro la seguridad
de los sistemas. Nos encontramos ante una realidad en la cual,
la inmensa mayora
de las empresas operan a travs de la Red, lo cual pone de
manifiesto, la necesidad
apremiante de contar con profesionales que aporten soluciones
que garanticen la
seguridad de la informacin.
La Informtica es la ciencia del tratamiento automtico de la
informacin, pero
tanto o ms importante que su procesamiento y almacenamiento es
la posibilidad
de poder transmitirla de forma eficiente. La informacin tiene un
tiempo de vida cada
vez menor y la rapidez con la que pueda viajar es algo
crucial.
Los ltimos avances en compresin y transmisin de datos digitales
permiten
hoy por hoy transferir cantidades enormes de informacin a
velocidades que hace
tan solo unos aos eran impensables. En este sentido las redes de
computadoras
desempean un papel fundamental en la Informtica moderna. Pero se
debe tener
en cuenta que la complejidad de las grandes redes y su carcter
pblico convierten
la proteccin fsica de los canales de comunicacin en algo
tremendamente difcil.
Uno de los mayores obstculos que han tenido que ser superados
para que
las redes pudieran desarrollarse, ha sido encontrar lenguajes
comunes para que
computadoras de diferentes tipos pudieran entenderse. En funcin
del tipo de red
con el que se trabaja, existirn diferentes clases de riesgos, lo
cual conducir
inevitablemente a medidas de diferente naturaleza para
garantizar la seguridad en
las comunicaciones.
Por tanto se hace importante sealar que no existe una solucin
universal
para proteger una red, en la mayora de los casos la mejor
estrategia suele consistir
en tratar de colarnos nosotros mismos para poner de manifiesto y
corregir
posteriormente los agujeros de seguridad que siempre
encontraremos. Sin importar
si estn conectadas por cable o de manera inalmbrica, las redes
de computadoras
cada vez se tornan ms esenciales para las actividades
diarias.
Tanto las personas como las organizaciones dependen de sus
computadores y de las redes para funciones como correo
electrnico, contabilidad,
organizacin y administracin de archivos. Las intrusiones de
personas no
autorizadas pueden causar interrupciones costosas en la red y
prdidas de trabajo.
Los ataques a una red pueden ser devastadores y pueden causar
prdida de
tiempo y de dinero debido a los daos o robos de informacin o de
activos
importantes. Los intrusos pueden obtener acceso a la red a travs
de
vulnerabilidades del software, ataques al hardware o incluso a
travs de mtodos
menos tecnolgicos, como el de adivinar el nombre de usuario y la
contrasea de
una persona.
-
Por lo general, a los intrusos que obtienen acceso mediante la
modificacin
del software o la explotacin de las vulnerabilidades del
software se los denomina
piratas informticos. Una vez que el pirata informtico obtiene
acceso a la red,
pueden surgir cuatro tipos de amenazas:
Robo de informacin
Robo de identidad
Prdida y manipulacin de datos
Interrupcin del servicio
4.1 ELEMENTOS DE LA SEGURIDAD
Definidos estos puntos podremos disear las polticas de seguridad
adecuadas a implementar y crear un permetro de defensa que permita
proteger las fuentes de informacin. Las normas de control interno
que conforman las medidas de seguridad parasistemas interactivos y
procesos en redes privadas, se dividen en seguridad lgica y
fsica.
Los firewalls o cortafuegos son una de las herramientas bsicas
de la seguridad
informtica. Permiten controlar las conexiones de red que acepta
o emite un
dispositivo, ya sean conexiones a travs de Internet o de otro
sistema. Existen
infinidad de variantes de cortafuegos (dedicados, de tipo
appliance, gestionados,
etc.). Los cortafuegos personales son habitualmente programas
que, o bien estn
integrados en el sistema operativo, o bien son aplicaciones de
terceros que pueden
ser instaladas en ellos.
-
Los cortafuegos se encargan de controlar puertos y conexiones,
es decir, de permitir el paso y el flujo de datos entre los
puertos, ya sean clientes o servidores.
Es como un semforo que, en funcin de la direccin IP y el puerto
(entre otras opciones), dejar establecer la conexin o no siguiendo
unas reglas establecidas. Bsicamente, los cortafuegos personales es
un programa que se interpone entre el sistema operativo y las
aplicaciones en la red, y comprueba una serie de parmetros antes de
permitir que se establezca una conexin.
Cuando se instala un firewall, el sistema operativo le cede el
control de la gestin de esos puertos virtuales y de las conexiones
de red en general, y har lo que tenga definido como reglas. Las
comprobaciones de los cortafuegos estn asociadas a unas reglas (que
le indican qu debe hacer con esas conexiones). Estas reglas son
normalmente "bloquear", "permitir" o "ignorar". Bsicamente, cuando
un programa quiere establecer una conexin o reservar un puerto para
volcar datos en la red.
Sistema de deteccin de intrusos
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls
Intrusion
Detection System) es una aplicacin usada para detectar accesos
no autorizados a
un ordenador/servidor o a una red. Estos accesos pueden ser
ataques realizados
por usuarios malintencionados con conocimientos de seguridad o a
travs de
herramientas automticas. Las funciones de un IDS se pueden
resumir de la
siguiente forma:
Deteccin de ataques en el momento que estn ocurriendo o poco
despus. Automatizacin de la bsqueda de nuevos patrones de ataque,
gracias a
herramientas estadsticas de bsqueda, y al anlisis de trfico
anmalo.
Monitorizacin y anlisis de las actividades de los usuarios. De
este modo se pueden conocer los servicios que usan los usuarios, y
estudiar el contenido
del trfico, en busca de elementos anmalos.
Auditora de configuraciones y vulnerabilidades de determinados
sistemas. Descubrir sistemas con servicios habilitados que no
deberan de tener,
mediante el anlisis del trfico y de los logs.
Anlisis de comportamiento anormal. Si se detecta una conexin
fuera de hora, reintentos de conexin fallidos y otros, existe la
posibilidad de que se
est en presencia de una intrusin. Un anlisis detallado del
trfico y los logs
puede revelar una mquina comprometida o un usuario con su
contrasea al
descubierto.
Automatizar tareas como la actualizacin de reglas, la obtencin y
anlisis de logs, la configuracin de cortafuegos y otros.
Bsicamente hay tres tipos de IDS:
Network Intrusion Detection System (NIDS): Es el ms comn. Su
misin principal es vigilar la red (en realidad, el segmento de red
que es capaz
-
de ver). Bsicamente, pone el interfaz en modo promiscuo y
absorbe todo
el trfico, analizndolo posteriormente o en tiempo real.
Network Node Intrusion Detection System (NNIDS): Este es un IDS
destinado a vigilar el trfico destinado a un nico Host, y no a una
subred
entera. Por ejemplo, puede servir como vigilante externo de un
HoneyPot
o para vigilar la actividad de una VPN (Virtual Private
Network). Dado que
solo analiza un host, se puede permitir un anlisis mucho ms
exhaustivo
de los paquetes.
Host Intrusion Detection System (HIDS): Permiten tomar una
instantnea del sistema, para comprobar ms adelante la integridad de
la mquina.
Entre las tcnicas ms comunes estn las firmas MD5 de los
archivos
crticos y las copias del registro.
4.2. ELEMENTOS A PROTEGER
Qu elementos de la red se deben proteger?
Los recursos que se deben proteger no estn estandarizados, los
mismos dependen de cada organizacin y de los productos o servicios
a los que la misma se dedique. Bsicamente los recursos que se han
de proteger son:
Hardware; que es el conjunto formado por todos los elementos
fsicos de un sistema informtico, entre los cuales estn los medios
de almacenamiento.
Software; que es el conjunto de programas lgicos que hacen
funcional al hardware.
Datos; que es el conjunto de informacin lgica que maneja el
software y el hardware. La infraestructura necesaria es amplia y
compleja porque los niveles de seguridad son elevados:
Todos los equipos deben estar especialmente protegidos contra
software malicioso que pueda robar datos o alterarlos.
O El almacenamiento debe ser redundante: grabamos el mismo dato
en ms de un dispositivo. En caso de que ocurra un fallo de hardware
en cualquier dispositivo, no hemos perdido la informacin.
O El almacenamiento debe ser cifrado.
Las empresas manejan informacin muy sensible, tanto los datos
personales de clientes o proveedores como sus propios informes, que
pueden ser interesantes
-
para la competencia. Si, por cualquier circunstancia, perdemos
un dispositivo de almacenamiento (disco duro, pendrive USB, cinta
de backup), os datos que contenga deben ser intiles para cualquiera
que no pueda descifrarlos.
Comunicaciones
Los datos no suelen estar recluidos siempre en la misma mquina:
en muchos casos salen con destino a otro usuario que los necesita.
Esa transferencia (correo electrnico, mensajera instantnea, disco
en red, servidor web) tambin hay que protegerla. Debemos utilizar
canales cifrados, incluso aunque el fichero de datos que estamos
transfiriendo ya est cifrado (doble cifrado es doble obstculo para
el atacante). Adems de proteger las comunicaciones de datos, tambin
es tarea de la seguridad informtica controlar las conexiones a la
red
En qu grado se necesita proteger
De los pasos a seguir ste es el ms difcil de comprender, pues en
l se debe determinar cul es el grado de seguridad que requiere cada
parte del sistema. El
concepto es que el grado de seguridad est acorde con la
importancia de los elementos dentro del funcionamiento del sistema,
o sea que el costo no supere al del reemplazo o recuperacin del
elemento u disminuya a valores inaceptables la operatividad.
4.3.- TIPOS DE RIESGOS
1. RIESGOS DE INTEGRIDAD
Interface del usuario Procesamiento Procesamiento de errores
Interface Administracin de cambios Informacin
2. RIESGOS DE RELACION
Los riesgos de relacin se refieren al uso oportuno de la
informacin creada por una aplicacin. Estos riesgos se relacionan
directamente a la informacin de toma de decisiones. 3. RIESGOS DE
ACCESO
Procesos de negocio Aplicacin Administracin de la informacin
-
Entorno de procesamiento Redes Nivel fsico
4. RIESGOS DE UTILIDAD
Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran. Tcnicas de
recuperacin/restauracin usadas para minimizar la ruptura de los
sistemas. Backups y planes de contingencia controlan desastres en
el procesamiento de la informacin.
5. RIESGOS EN LA INFRAESTRUCTURA
Planeacin organizacional Definicin de las aplicaciones
Administracin de seguridad Operaciones de red y computacionales
Administracin de sistemas de bases de datos Informacin /
Negocio
6. RIESGOS DE SEGURIDAD GENERAL
Riesgos de choque de elctrico Riesgos de incendio Riesgos de
niveles inadecuados de energa elctrica. Riesgos de radiaciones
Riesgos mecnicos
4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE
ACCESO, RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE
PROTECCION PERIMENTAL
La seguridad fsica cubre todo lo referido a los equipos
informticos: ordenadores de propsito general, servidores
especializados y equipamiento de red. La seguridad lgica se refiere
a las distintas aplicaciones que ejecutan en cada uno de estos
equipos. Sin embargo, no todos los ataques internos son
intencionales. En algunos casos la amenaza interna puede provenir
de un empleado confiable que capta un virus o una amenaza de
seguridad mientras se encuentra fuera de la compaa y, sin saberlo,
lo lleva a la red interna.
-
La mayor parte de las compaas invierte recursos considerables
para defenderse contra los ataques externos; sin embargo, la mayor
parte de las amenazas son de origen interno. De acuerdo con el FBI,
el acceso interno y la mala utilizacin de los sistemas de
computacin representan aproximadamente el 70% de los incidentes de
violacin de seguridad notificados.
No se pueden eliminar o evitar completamente los riesgos de
seguridad. Sin embargo, tanto la administracin como la evaluacin
efectiva de riesgos pueden minimizar significativamente los riesgos
de seguridad existentes. Para minimizar los riesgos es importante
comprender que no existe un nico producto que pueda asegurar una
organizacin.
La verdadera seguridad de redes proviene de una combinacin de
productos y servicios junto con una poltica de seguridad exhaustiva
y un compromiso de respetar esa poltica. Una poltica de seguridad
es una declaracin formal de las normas que los usuarios deben
respetar a fin de acceder a los bienes de tecnologa e informacin.
Puede ser tan simple como una poltica de uso aceptable o contener
muchas pginas y detallar cada aspecto de conectividad de los
usuarios, as como los procedimientos de uso de redes.
La poltica de seguridad debe ser el punto central acerca de la
forma en la que se protege, se supervisa, se evala y se mejora una
red. Mientras que la mayora de los usuarios domsticos no tienen una
poltica de seguridad formal por escrito, a medida que una red crece
en tamao y en alcance, la importancia de una poltica de seguridad
definida para todos los usuarios aumenta drsticamente. Algunos de
los puntos que deben incluirse en una poltica de seguridad son:
polticas de identificacin y autenticacin, polticas de contraseas,
polticas de uso aceptable, polticas de acceso remoto y
procedimientos para el manejo de incidentes. Cuando se desarrolla
una poltica de seguridad es necesario que todos los usuarios de la
red la cumplan y la sigan para que sea efectiva.
Polticas de identificacin y autentificacin Polticas de contrasea
Polticas de usos aceptables
-
Polticas de acceso remoto Procedimiento de mantenimiento de red
Procedimientos de administracin de incidentes.
La poltica de seguridad debe ser el punto central acerca de la
forma en la que se protege, se supervisa, se evala y se mejora una
red. Los procedimientos de seguridad implementan polticas de
seguridad. Los procedimientos definen la configuracin, el inicio de
sesin, la auditora y los procesos de mantenimiento delos hosts y
dispositivos de red. Incluyen la utilizacin tanto de medidas
preventivas para reducir el riesgo como de medidas activas acerca
de la forma de manejar las amenazas de seguridad conocidas. Los
procedimientos de seguridad abarcan desde tareas simples y poco
costosas, como el mantenimiento de las versiones actualizadas de
software, hasta implementaciones complejas de firewalls y sistemas
de deteccin de intrusiones.
Seguridad fsica, proteccin desde el interior
La mayora de los expertos coincide en que toda seguridad
comienza con la seguridad fsica. El control del acceso fsico a los
equipos y a los puntos de conexin de red es posiblemente el aspecto
ms determinante de toda la seguridad. Cualquier tipo de acceso
fsico a un sitio interno deja expuesto el sitio a grandes riesgos.
Si el acceso fsico es posible, normalmente se pueden obtener
archivos protegidos, contraseas, certificados y todo tipo de
datos.
Por suerte, existen armarios seguros y dispositivos de control
de acceso de muchas clases que pueden ayudar a combatir este
problema. Para obtener ms informacin sobre la seguridad fsica de
los centros de datos y salas de red, consulte el Documento tcnico
de APC n82, Physical Security in Mission Critical Facilities
(Seguridad fsica en instalaciones de misin crtica).
Entre los mecanismos de seguridad lgica tenemos:
El Control de Acceso a la Red, tambin conocido por las siglas
NAC (Network Access Control) / 802.1x tiene como objetivo asegurar
que todos los dispositivos que se conectan a las redes corporativas
de una organizacin cumplen con las polticas de seguridad
establecidas para evitar amenazas como la entrada de virus, salida
de informacin, etc. El fenmeno BYOD (Bring Your Own Device) en el
que los empleados utilizan sus propios dispositivos (tabletas,
porttiles, smartphones) para acceder a los recursos corporativos
est acelerando la adopcin de las tecnologas NAC para autenticar al
dispositivo y al usuario. Existen una serie de fases como:
Deteccin: es la deteccin del intento de conexin fsica o
inalmbrica a los recursos de red reconociendo si el mismo es un
dispositivo autorizado o no.
Cumplimiento: es la verificacin de que el dispositivo cumple con
los requisitos de seguridad establecidos como por ejemplo
dispositivo
-
autorizado, ubicacin, usuario, antivirus actualizado. Cuando un
dispositivo no cumple los requerimientos se puede rechazar la
conexin o bien mandarlo a un portal cautivo Cuarentena.
Remediacin: es la modificacin lgica de dichos requisitos en el
dispositivo que intenta conectarse a la red corporativa.
Aceptacin: es la entrada del dispositivo a los recursos de red
en funcin del perfil del usuario y los permisos correspondientes a
su perfil que residen en un servicio de directorio.
Persistencia: es la vigilancia durante toda la conexin para
evitar la vulneracin de las polticas asignadas.
BIBLIOGRAFIAS
DE LA CARIDAD PREZ TULA, M. Material de estudio para el tema
"Seguridad
Informtica" de la asignatura "Arquitectura y Seguridad
Informtica", 2003.
EL DIRIGENTE Y LA SEGURIDAD INFORMTICA. Curso
de Adiestramiento de la Empresa Cubana de Consultora y
Seguridad
"Segurmatica", octubre, 2002.
MACHN GARCA, NEYSI. "S@LVAINF", una herramienta para contribuir
al
uso ms efectivo de la seguridad informtica para los cuadros y
dirigentes de
la Universidad de Ciencias Pedaggicas "Hctor Alfredo Pineda
Zaldvar". Tesis en opcin al ttulo de master en Master
en Pedagoga Profesional, UCPHAPZ. La Habana, 2011.
RABELO PADUA, SONIA. "RED_ISPETP: Red informtica educativa
del
Instituto Superior Pedaggico para la Educacin Tcnica y
Profesional". Tesis
en opcin al ttulo de master en Ciencias de la Computacin UH La
Habana,
2007.
WEB OFICIAL DE SEGURMATICA, septiembre, 2011. Disponible
en: http://www.segurmatica.cu