Unidades de Administracion de Redes

30
SUBSECRETARIA DE EDUCACION SUPERIOR DIRECCION GENERAL DE EDUCACION SUPERIOR TECNOLOGICA INSTITUTO TECNOLOGICO DE TAPACHULA ADMINISTRACION DE REDES SHEYLA BERENICE MARTÍNEZ RAMOS MAURICIO DE JESUS HIDALGO MARTINEZ LUIS ALBERTO BARRIOS MARIN ANTONIO CABRERA OVILLA COMO RESUMEN DE TODAS LAS UNIDADES PERTENECIENTES A LA MATERIA DE ADMINISTRACION DE REDES TAPACHULA, CHIAPAS DE CORDOVA Y ORDOÑES., A 28 DE MAYO DE 2015

description

Unidades de la materia de Administración de Redes

Transcript of Unidades de Administracion de Redes

  • SUBSECRETARIA DE EDUCACION SUPERIOR

    DIRECCION GENERAL DE EDUCACION SUPERIOR TECNOLOGICA

    INSTITUTO TECNOLOGICO DE TAPACHULA

    ADMINISTRACION DE REDES

    SHEYLA BERENICE MARTNEZ RAMOS

    MAURICIO DE JESUS HIDALGO MARTINEZ

    LUIS ALBERTO BARRIOS MARIN

    ANTONIO CABRERA OVILLA

    COMO RESUMEN DE TODAS LAS UNIDADES PERTENECIENTES A LA

    MATERIA DE ADMINISTRACION DE REDES

    TAPACHULA, CHIAPAS DE CORDOVA Y ORDOES.,

    A 28 DE MAYO DE 2015

  • Contenido UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES ........................................... 4

    1.1 CONFIGURACION ................................................................................................................ 4

    1.2 FALLAS ................................................................................................................................... 6

    1.3 CONTABILIDAD ..................................................................................................................... 7

    1.4 DESEMPEO ......................................................................................................................... 7

    1.5 SEGURIDAD ........................................................................................................................... 8

    UNIDAD 2: SERVICIOS DE RED .................................................................................................. 8

    2.1 DHCP ....................................................................................................................................... 8

    2.2 DNS .......................................................................................................................................... 9

    2.3 TELNET ................................................................................................................................... 9

    2.4 SSH ........................................................................................................................................ 10

    2.5 FTP y TFTP .......................................................................................................................... 10

    2.6 WWW: HTTP Y HTTPS ...................................................................................................... 11

    2.7 NFS ........................................................................................................................................ 11

    2.8 CIFS ....................................................................................................................................... 11

    UNIDAD 3: ANALISIS Y MONITOREO ...................................................................................... 12

    3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP). ........................................ 12

    3.3 ANALIZADORES DE PROTOCOLOS. ............................................................................ 18

    3.4 PLANIFICADORES. ............................................................................................................ 19

    3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS ........................ 20

    UNIDAD 4: SEGURIDAD BASICA .............................................................................................. 21

    4.1 ELEMENTOS DE LA SEGURIDAD .................................................................................. 23

    Sistema de deteccin de intrusos ............................................................................................ 24

    4.2. ELEMENTOS A PROTEGER ........................................................................................... 25

    Comunicaciones ......................................................................................................................... 26

    En qu grado se necesita proteger.......................................................................................... 26

    4.3.TIPOS DE RIESGOS .......................................................................................................... 26

    1. RIESGOS DE INTEGRIDAD ................................................................................................ 26

    2. RIESGOS DE RELACION .................................................................................................... 26

    4. RIESGOS DE UTILIDAD ...................................................................................................... 27

    5. RIESGOS EN LA INFRAESTRUCTURA ........................................................................... 27

    6. RIESGOS DE SEGURIDAD GENERAL ............................................................................ 27

  • 4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE ACCESO,

    RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE PROTECCION PERIMENTAL .. 27

    Seguridad fsica, proteccin desde el interior ........................................................................ 29

    BIBLIOGRAFIAS........................................................................................................................... 30

  • UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES

    1.1 CONFIGURACION

    Un administrador de red sirve a los usuarios: crea espacios de comunicacin, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustara que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentacin que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos.

    A cambio de tantas responsabilidades la recompensa es el buen funcionamiento

    de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.

    El administrador de red debe conocer las reglas de la guerra root de las

    mquinas que administra. Desde esa cuenta puede configurar servicios y establecer polticas que afectarn a todos los usuarios. Algunas de las labores que slo pueden hacerse desde esta cuenta son:

    Nombre de la cuenta que permite administrar un sistema Linux. Apagar el equipo (aunque por defecto en Debian esta operacin la puede

    realizar cualquier usuario). Configurar los programas que se inician junto con el sistema. Administrar cuentas de usuarios. Administrar los programas y la documentacin instalada. Configurar los programas y los dispositivos. Configurar la zona geogrfica, fecha y hora. Administrar espacio en discos y mantener copias de respaldo. Configurar servicios que funcionarn en red. Solucionar problemas con dispositivos o programas. Labor que resulta en

    ocasiones la ms dispendiosa, pero que se facilitar entre ms aprenda del sistema y la red a su cargo.

    Las actividades que se desempean en la administracin de configuracin son:

    La planeacin y diseo de la red

    La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red. Contempla varias etapas, algunas son:

    Reunir las necesidades de la red. Disear la topologa de la red.

  • Determinar y seleccionar la infraestructura de red basada en los requerimientos tcnicos y en la topologa propuesta.

    En caso de redes grandes, disear la distribucin de trfico mediante algn mecanismo de ruteo.

    Si el servicio satisfacen las necesidades, se debe planear a su implementacin.

    La instalacin y administracin del software

    El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.

    Administracin del software

    Es la actividad responsable de la instalacin, desinstalacin y actualizacin de una aplicacin, sistema operativo o funcionalidad en los dispositivos de la red. Adems, de mantener un control sobre los programas que son creados para obtener informacin especfica en los dispositivos.

    El aprovisionamiento

    Esta tarea tiene la funcin de asegurar la redundancia de los elementos de software y hardware ms importantes de la red. Se encarga de actividades como:

    Aprovisionar e instalar equipos.

    Poseer informacin sobre el diseo de la red, su configuracin y estado.

    Poseer una base de datos que contenga diversidad de informacin

    (elementos de la red, historia de modificaciones y problemas, nombres de

    dominio)

    Realizar mantenimiento de directorios.

    Coordinar el esquema de nombres de nodos y aplicaciones.

    Mantener un control operacional de la red.

    Proporcionar configuracin de dispositivos.

    Cargar y configurar versiones de configuraciones.

    Realizar actualizaciones de Software/ Hardware.

    La gestin de configuracin debe estar al tanto de:

    o Qu est instalado

    o Dnde est instalado

    o Cmo est conectado

    o Quin responde por cada cosa

    o Cmo comunicarse con los responsables

    o Estado operacional de los elementos de la red"

  • 1.2 FALLAS

    Se encarga de todos los procedimientos para el manejo de los sistemas de

    alarmas, equipos de prueba, adems proporciona respuestas inteligentes a las quejas de los clientes y realiza manejo de incidencias.

    Para saber si existe un problema en la red se cuentan con varios mecanismos como se mencionan a continuacin:

    o Herramientas de monitorizacin

    o Utilidades Comunes

    o Ping

    o Traceroute

    o Sniffer: Ethereal

    o Snmp

    o Sistemas de Monitoreo

    o HP Openview

    o Nagios

    o Big Brother

    o Reportes de estado

    La administracin de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:

    Monitoreo de Alarmas.- Se realiza la notificacin de la existencia de una falla y del lugar donde se ha generado, esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP. Las alarmas pueden ser caracterizadas por su tipo y su severidad.

    Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos, ambientales y en el servicio.

    Severidad de las alarmas.- Crtica, mayor, menor e indefinida.

    Localizacin de Fallas.- Determinar el origen de la falla.

    Pruebas de Diagnstico.- Disear y realizar pruebas que apoyen la localizacin de una falla (Pruebas de conectividad fsica, pruebas de conectividad lgica, pruebas de medicin). Correccin de Fallas.- Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnologa de red.

    Administracin de Reportes.- Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.

  • El ciclo de vida de la administracin de reportes se divide en 4 reas:

    1. Creacin de Reportes.- Un reporte es creado despus de haber recibido una notificacin sobre la existencia de un problema en la red.

    2. Seguimiento a Reporte.- La administracin de reportes debe permitir al administrador dar seguimiento de cada accin tomada para solucionar el problema, y conocer el estado histrico y actual del reporte.

    3. Manejo de Reportes.- El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est en curso.

    4. Finalizacin de Reportes.- Una vez que el problema reportado ha sido solucionado, el administrador del sistema de reportes, debe dar por cerrado el reporte.

    1.3 CONTABILIDAD

    Se encarga del conteo del tiempo de conexin y terminacin, nmero de mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razn por la que termin la conexin y el control de Inventarios. Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados estn los siguientes:

    Tiempo de conexin y terminacin. Nmero de mensajes transmitidos y recibidos. Nombre del punto de acceso al servicio. Razn por la que termin la conexin.

    Se encarga tambin de las mediciones, control de costes y facturacin de los clientes.

    La estadstica de red es de gran importancia, ya que esta permite el manejo de la contabilidad, la resolucin de problemas, la realizacin de pronsticos a largo plazo, la planificacin de la capacidad entre otras.

    Las herramientas de gestin generalmente tienen funcionalidades estadsticas.

    1.4 DESEMPEO

    Se encarga de las actividades que mantienen la visin a corto plazo de la

    calidad de los servicios (QoS).

    Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que incluye: El nmero de paquetes que se transmiten por segundo, tiempos pequeos de respuesta y disponibilidad de la red.

  • La administracin del rendimiento se divide en 2 etapas: monitoreo y anlisis.

    Monitoreo.- El monitoreo consiste en observar y recolectar la informacin referente al comportamiento de la red. Anlisis.- Una vez recolectada la informacin mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeo.

    1.5 SEGURIDAD

    Se encarga de controlar el acceso de los clientes a la red de datos y a los

    recursos.

    La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificacin y autentificacin del usuario, una clave de acceso y un password, autorizacin de acceso a los recursos, es decir, solo personal autorizado. Confidencialidad, entre otros.

    Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a informacin importante sin la debida autorizacin. Estos sistemas trabajan subdividiendo los recursos de la red en reas autorizadas y reas no autorizadas. Generalmente involucra los siguientes pasos:

    1. Identifica los recursos sensibles de la red. 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de la red. 4. Registra los accesos no autorizados a recursos sensibles de la red.

    UNIDAD 2: SERVICIOS DE RED

    2.1 DHCP

    DHCP significa Protocolo de configuracin de host dinmico. Es un protocolo

    que permite que un equipo conectado a una red pueda obtener su configuracin (principalmente, su configuracin de red) en forma dinmica (es decir, sin intervencin particular). Slo tiene que especificarle al equipo, mediante DHCP, que encuentre una direccin IP de manera independiente. El objetivo principal es simplificar la administracin de la red.

  • El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se dise como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a travs de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrar los archivos que se cargarn y copiarn en el disco duro). Un servidor DHCP puede devolver parmetros BOOTP o la configuracin especfica a un determinado host.

    2.2 DNS

    Domain Name System o DNS (en espaol: sistema de nombres de dominio)

    es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia informacin variada con nombres de dominios asignado a cada uno de los participantes. Su funcin ms importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente.

    El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio.

    La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que tenga que cambiar el nombre.

    Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contena todos los nombres de dominio conocidos. El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo hosts no resultara prctico y en 1983, Paul V. Mockapetris public los RFC 882 y RFC 883 definiendo lo que hoy en da ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicacin en 1987 de los RFCs 1034 y RFC 1035).

    2.3 TELNET

    El trmino TELNET se refiere a la conexin remota a un ordenador, esto es posible en Internet gracias al TELNET Protocol. Es habitual usar la expresin "hacer un TELNET", con ello estamos expresando que vamos a realizar una conexin en

  • modo terminal remoto con una mquina en la que estamos autorizados. Sin embargo, muchas mquinas permiten que les hagamos un TELNET como invitados para que podamos acceder a la informacin pblica de la que disponen, y para lo cual no necesitamos autorizacin. 2.4 SSH

    SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre

    de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a travs de una red. Permite manejar por completo la computadora mediante un intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar programas grficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

    Adems de la conexin a otros dispositivos, SSH nos permite copiar datos

    de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante SSH.

    2.5 FTP y TFTP

    TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia

    de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versin bsica de FTP. TFTP a menudo se utiliza para transferir pequeos archivos entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro cliente ligero arrancan desde un servidor de red.

    Algunos detalles del TFTP:

    Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticacin o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

    FTP (siglas en ingls de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informtica, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde l o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

  • El servicio FTP es ofrecido por la capa de aplicacin del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema bsico de FTP es que est pensado para ofrecer la mxima velocidad en la conexin, pero no la mxima seguridad, ya que todo el intercambio de informacin, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningn tipo de cifrado, con lo que un posible atacante puede capturar este trfico, acceder al servidor y/o apropiarse de los archivos transferidos.

    Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el trfico.

    2.6 WWW: HTTP Y HTTPS

    Para empezar, una buena idea es conocer que significa la S y no es otra

    cosa que el vocablo en ingls secure. Cuando navegamos por Internet la mayora de las pginas empiezan por http://. Esto quiere decir que utiliza lenguaje normal, pero que podra no ser seguro.

    En otras palabras, alguien podra estar espiando la conversacin entre tu

    ordenador y la pgina sin demasadas complicaciones. Cualquiera poda obtener alguno de tus datos, algo crucial si hablamos de servicios en los que manejamos dinero. As que ya tenemos un buen motivo para no dar ninguna tarjeta de crdito en este tipo de pginas.

    HTTPS, una forma de dar seguridad a tus datos.

    2.7 NFS

    El Network File System (Sistema de archivos de red), o NFS, es un protocolo

    de nivel de aplicacin, segn el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de rea local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la mquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que est implementado sobre los protocolos XDR (presentacin) y ONC RPC (sesin).

    El protocolo NFS est incluido por defecto en los Sistemas Operativos UNIX

    y la mayora de distribuciones Linux.

    2.8 CIFS

    CIFS: Common Internet File System (Sistema de Archivo Comn de Internet)

    en cuanto a RVS suele ser tambin llamado "reverse" y procede del francs

  • "Response s'il vous plait" (Responder por favor"). Aunque en la actualidad se empieza a ver con ms frecuencia el vocablo en castellano SRC que es la sigla de "se ruega contestacin".

    UNIDAD 3: ANALISIS Y MONITOREO

    3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP).

    Protocolo de administracin de red simple (SNMP) es un sistema de

    administracin basado en el protocolo de red. Se utiliza para administrar redes

    basadas en TCP/IP e IPX. Puede encontrar informacin sobre SNMP en la solicitud

    de Internet de comentarios (RFC 1157).

    Algunos de los objetivos SNMP

    Gestin, configuracin y monitoreo remoto de los dispositivos de red

    Deteccin, localizacin y correccin de errores

    Registro y estadsticas de utilizacin

    Inventario y Topologa de red

    Planificacin del crecimiento de la red.

    Componentes SNMP

    Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administracin, cuya funcin es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestin de redes), este se encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestin de la red administrada, la cual a su vez puede tener una o ms instancias NMS.

    El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este tambin intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la informacin especfica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de software llamado agente, el cual reporta y traduce informacin a travs de SNMP con la estacin de administracin.

    En esencia, los agentes SNMP exponen los datos de gestin a las estaciones de administracin en forma de variables organizadas en jerarquas, dichas jerarquas junto con otros metadatos (como el tipo y la descripcin de las variables), son descritos en una Base de Gestin de Informacin (MIB Managment Information Base).El protocolo tambin permite ejecutar tareas de gestin activa, como la modificacin y la aplicacin de una nueva configuracin de forma remota, a travs de la modificacin de dichas variables.

  • OIDObjectIdentifier:

    Es el identificador nico para cada objeto en SNMP, que proviene de una raz comn en un name space jerrquicamente asignado por la IANA, Los OIDs estn organizados sucesivamente para identificar cada nodo del rbol MIB desde la raz hasta los nodos hojas. MIB Management Information Base

    Base de datos con informacin jerrquicamente organizada en forma de rbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignacin de nombres simblicos, tipo de datos, descripcin y parmetros de accesibilidad de los nodos OID.

    PDU (Protocol Data Unit - Unidad de datos del Protocolo)

    SNMP utiliza un servicio no orientado a conexin como UDP (User Datagram Protocol) para realizar las operaciones bsicas de administracin de la red, especialmente el envo de pequeos grupos de mensajes (denominados PDUs) entre las estaciones de administracin y los agentes. Este tipo de mecanismo asegura que las tareas de gestin no afectan el rendimiento global de la red. SNMP utiliza comnmente los puertos 161 UDP para obtener y establecer mensajes y 162UDP para capturar mensajes y traps.

    ============================================================= | Tipo de | ID de | ... | ... | ... Variables ... | | PDU |Peticin | ... | ... | MIB | ============================================================= Peticin y Respuesta GET (SNMPv1)

    La estacin de administracin hace UNA peticin al agente para obtener el valor de una o muchas variables del MIB, las cuales se especifican mediante

  • asignaciones (los valores no se utilizan). El agente recupera los valores de las variables con operaciones aisladas y enva una respuesta indicando el xito o fracaso de la peticin. Si la peticin fue correcta, el mensaje resultante contendr el valor de la variable solicitada. Peticin GETNext

    La estacin de administracin hace una peticin al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable segn el orden alfabtico del MIB. Con la aplicacin de una peticin GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser ledas al especificar las columnas OIDs en los enlaces de las variables de las peticiones. Peticin GETBulk (SNMPv2)

    La estacin de administracin hace una peticin al agente para obtener mltiples iteraciones de GetNextRequest. El agente retorna una respuesta con mltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan para controlar el comportamiento de la respuesta.

  • Set-Request & -Response

    La estacin de administracin hace una peticin al agente para cambiar el valor de una variable, una lista de variables MIB o para la configuracin de los agentes. El acceso a las variables se especifica dentro de la peticin para que el agente cambie las variables especificadas por medio de operaciones atmicas., despues se retorna una respuesta con los valores actualizados de las variables preestablecidas y con los valores de las nuevas variables creadas. As mismo existen conjunto de parmetros de configuracin (por ejemplo, direcciones IP, switches,...) Notificaciones y Trampas(Traps)

    Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos mensajes no son solicitados por la consola y estn clasificados segn su prioridad (Muy importante, urgente,...). Estas notificaciones se producen cuando el agente SNMP detecta un cambio de parmetros en las variables MIB. Estos mensajes son utilizados por los sistemas de alerta sin confirmacin. Los tipos estndar de trampas indican los siguientes eventos:

    (0) Coldstart: El agente se ha reiniciado

    (1) Warmstart: La configuracin del agente ha cambiado.

    (2) Linkdown: Alguna interfaz de comunicacin est fuera de servicio (inactiva)

    (3) Linkup: Alguna interfaz de comunicacin est en servicio (activa).

    (4) Authenticationfailure: El agente ha recibido una solicitud de un NMS no autorizado

    (5) EGPNeighborLoss: Un equipo, junto a un sistema donde los routers estn utilizando el protocolo EGP, est fuera de servicio;

    (6) Enterprise: Incluye nuevas traps configuradas manualmente por el administrador de red.

    VersionesSMNP Las versiones ms utilizadas son la versin SNMPv1 y SNMPv2. El SNMPv3 ltima versin tiene cambios importantes con relacin a sus predecesores, sobre todo en temas de seguridad, sin embargo, no ha sido ampliamente aceptada en la industria. SNMPv1 Esta es la versin inicial y la ms utilizada, principalmente debido a la simplicidad del esquema de autenticacin y a las polticas de acceso que utiliza el agente SNMP para determinar cules estaciones de administracin pueden acceder a las variables MIB. Una poltica de acceso SNMP es una relacin administrativa, que

  • supone asociaciones entre una comunidad SNMP, un modo de acceso, y una vista MIB.

    Una comunidad SNMP es un grupo de uno o ms dispositivos y el nombre

    de comunidad (cadena de octetos que una estacin de administracin debe

    agregar en un paquete de solicitud SNMP con fines de autenticacin).

    El modo de acceso especifica cmo se accede a los dispositivos de la

    comunidad se les permite con respecto a la recuperacin y modificacin de

    las variables MIB de un agente SNMP especfico. El modo de acceso:

    ninguno, slo lectura, lectura-escritura o slo escritura.

    Una vista MIB define uno o ms sub-rboles MIB a los cuales una comunidad

    SNMP especfica puede tener acceso. La vista MIB puede ser el rbol MIB o

    un subconjunto limitado de todo el rbol MIB.

    Cuando el agente SNMP recibe una solicitud de una estacin de administracin, este verifica el nombre de la comunidad a la que pertenece y la direccin IP para determinar si el host solicitante en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP determina si concede el acceso hasta las variables MIB segn lo defina la poltica de acceso asociada a esa comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el agente SNMP genera una captura authenticationFailure o devuelve el mensaje de error correspondiente a la mquina solicitante. Formato del mensaje SNMP =============================================================== | Versin | Nombre de Comunidad | ... PDU ... | | (Integer) | (Octet Str.) | (Sequence) | =============================================================== El diseo de esta versin fue realizado en los aos 80, cuando la prioridad era atender la demanda de protocolos generado por el rpido crecimiento de las redes, as que es de esperarse que nadie se haya preocupado por los problemas de autenticacin y de seguridad, siendo estas sus principales falencias. La autenticacin de los clientes se realiza slo por la cadena de octetos de Comunidad, en efecto tenemos un tipo de contrasea, que se transmite en texto plano. SNMPv2

    Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicacin entre estaciones de administracin. Introduce GetBulkRequest, una alternativa a GetNextRequests iterativo para la recuperacin de grandes cantidades de datos de administracin en una sola solicitud. Sin embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con los NMSs de la

  • versin anterior; sin embargo este inconveniente se solucion utilizando agentes proxy y NMS bilinges para ambas versiones de NMS; adicionalmente se desarroll la versin SNMPv2c un poco ms simple, pero sin embargo ms segura que la primera versin. SNMPv3

    Proporciona importantes caractersticas de seguridad y configuracin remota:

    Autenticacin: Firmas digitales MD5 y SHA1 basadas en usuarios

    garantiza que el mensaje proviene de una fuente segura.

    Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor

    privacidad

    Integridad: Asegurar que el paquete no ha sido alterado en trnsito,

    incluye un mecanismo opcional de proteccin de paquetes reenviados.

    SNMP DE MICROSOFT

    Microsoft proporciona un agente SNMP o cliente, para Windows NT y Windows

    95. Microsoft, sin embargo, no ofrece las capacidades de administracin. Hay otras

    compaas que ofrecen productos diseados especficamente para la

    administracin de SNMP. Algunos de estos productos incluyen, pero no se limitan

    a lo siguiente:

    HP Openview (Hewlett Packard) NMC4000 (DEVELCON) Insight Manager de Compaq (Compaq)

    Los productos de terceros aqu descritos estn fabricados por proveedores

    independientes de Microsoft; no otorgamos garanta, implcita o de otro tipo,

    respecto al rendimiento o la confiabilidad de estos productos.

    SNMP proporciona la capacidad de enviar capturas o notificaciones, para avisar

    a un administrador cuando una o ms condiciones se cumplen. Las capturas son

    los paquetes de red que contienen datos relativos a un componente del sistema de

    envo de la captura. Los datos pueden ser estadsticos en su naturaleza o incluso

    estado relacionadas.

    Las capturas SNMP son las alertas generadas por los agentes en un dispositivo

    administrado. Estas capturas generan 5 tipos de datos:

    ColdStart o reiniciar: el agente reinicializa las tablas de configuracin.

    LinkUp o Linkdown: una tarjeta de interfaz de red (NIC) en el agente, se produce un error o reinicializa.

    Se produce un error de autenticacin: Esto sucede cuando un agente SNMP recibe una solicitud de un nombre de comunidad no reconocido.

  • egpNeighborloss: agente no puede comunicarse con su interlocutor EGP (Exterior Gateway Protocol).

    Especfico de la empresa: las condiciones de error especfico del proveedor y los cdigos de error.

    De manera predeterminada, los agentes SNMP de Microsoft no puede aplicarse

    reventado nada en especfico de la empresa.

    3.2 BITCORAS

    El nombre bitcora est basado en los cuadernos de bitcora, cuadernos de

    viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se

    guardaban en la bitcora. Aunque el nombre se ha popularizado en los ltimos aos

    a raz de su utilizacin en diferentes mbitos, el cuaderno de trabajo o bitcora ha

    sido utilizado desde siempre.

    Los trminos ingleses blog y weblog provienen de las palabras web y log ('log' en

    ingls = diario). El trmino bitcora, en referencia a los antiguos cuadernos de

    bitcora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su

    vida propia como si fuese un diario, pero publicado en la web (en lnea).

    El weblog es una publicacin online de historias publicadas con una periodicidad

    muy alta que son presentadas en orden cronolgico inverso, es decir, lo ltimo que

    se ha publicado es lo primero que aparece en la pantalla.

    Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros

    weblogs, a pginas para ampliar informacin,

    citar fuentes o hacer notar que se contina

    con un tema que empez otro weblog.

    Tambin suelen disponer de un

    sistema de comentarios que permiten a los

    lectores establecer una conversacin con el

    autor y entre ellos acerca de lo publicado.

    3.3 ANALIZADORES DE PROTOCOLOS.

    Un analizador de protocolos es una

    herramienta que sirve para desarrollar y

    depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas

    tramas de red para analizarlas, ya sea en tiempo real o despus de haberlas

    capturado. Por analizar se entiende que el programa puede reconocer que la trama

    capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la

    informacin decodificada. De esta forma, el usuario puede ver todo aquello que en

    un momento concreto est circulando por la red que se est analizando. Esto ltimo

  • es muy importante para un programador que est desarrollando un protocolo, o

    cualquier programa que transmita y reciba datos en una red, ya que le permite

    comprobar lo que realmente hace el programa. Adems de para los programadores,

    estos analizadores son muy tiles a todos aquellos que quieren experimentar o

    comprobar cmo funcionan ciertos protocolos de red, si bien su estudio puede

    resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las

    unidades de datos que intercambian.

    Los analizadores de protocolos se usan en diversas arquitecturas de red,

    tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra ptica)),

    Redes Wireless LAN, Redes WAN...

    Otros usos que tienen:

    Analizar y soportar demandas de nuevas aplicaciones (como VoIP) Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,

    detectar problemas concretos.

    Analizar redes remotas, sin necesidad de realizar largos viajes Analizar y monitorear varias redes a la vez

    Ejemplos:

    ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del servidor que rastrea y mide rpidamente las interfaces de WAN.

    OptiView Console: La consola de funcionamiento centralizado de Optiview, con funcin de acceso remoto, detecta rpidamente y supervisa

    continuamente los dispositivos de red, al mismo tiempo que documenta su

    conectividad.

    OptiView Protocol Expert: Protocol Expert es una aplicacin basada en Windows que ofrece anlisis de protocolos autnomos para paquetes

    capturados de Workgroup Analyzer, Link Analyzer e Integrated Network

    Analyzer de Optiview.

    3.4 PLANIFICADORES.

    En vez de tener que recordar y realizar trabajos peridicos o en horas no

    laborables, el administrador puede programar un agente que realiza las tareas

    programadas en los momentos previstos. Adems, estos agentes recogen

    informacin sobre el estado de finalizacin de los procesos para un posterior anlisis

    por el administrador. Los procesos tpicos que se suelen planificar son: copias de

    seguridad, bsqueda de virus, distribucin de software, impresiones masivas, etc.

    La planificacin de procesos permite tambin aprovechar los perodos en que

    la red est ms libre como las noches y los fines de semana. Los planificadores

    como AT de Windows NT y CRON de Unix permiten procesos especificando un

    momento determinado y una frecuencia. Normalmente tambin se suelen usar

    scripts para programar a los agentes planificadores.

  • 3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS

    El anlisis del trfico de red se basa habitualmente en la utilizacin de sondas

    de red, funcionando en modo promiscuo. Las sondas capturan el trfico a analizar

    y constituyen la plataforma en la que se ejecutarn, de forma continua, aplicaciones

    propietarias o de dominio pblico, con las que se podr determinar el tipo de

    informacin que circula por la red y el impacto que pudiera llegar a tener sobre la

    misma.

    El anlisis de trfico permite determinar las capacidades y mtricas bajo las

    cuales se est comportando la red, y evitar tener problemas de desempeo. Por

    ejemplo podramos determinar la existencia de virus o el uso excesivo de

    aplicaciones p2p que comnmente degradan las prestaciones de la red, sobre todo

    si hablamos de los enlaces principales que dan acceso a Internet.

    Las tecnologas de transmisin de datos a travs de redes de computadores

    son el eje central del funcionamiento de un entorno informtico que presta servicios

    de tipo cliente/servidor. Un excelente desempeo de la red trae como consecuencia

    un aumento de la productividad informtica. El ingreso de nuevos equipos a la red,

    la existencia de protocolos no necesarios, la mala configuracin de equipos activos

    de red o las fallas presentadas en el sistema de cableado pueden causar

    degradacin del desempeo de la red. Por medio de pruebas, captura de paquetes,

    anlisis de flujo de informacin y verificacin de la configuracin de equipos activos

    (switch, routers), se puede mejorar el desempeo de la red.

    Flujo del trfico:

    Los paquetes recorren una ruta para ingresar a un sistema y para salir de l.

    En un nivel granular, los paquetes se reciben y se transmiten mediante los anillos

    de recepcin (Rx) y de transmisin (Tx) de una NIC. Desde estos anillos, los

  • paquetes recibidos se transfieren a la pila de red para su posterior procesamiento

    mientras los paquetes salientes se envan a la red.

    Un servicio de red es la creacin de una red de trabajo en un ordenador.

    Generalmente los servicios de red son instalados en uno o ms servidores para

    permitir el compartir recursos a computadoras clientes.

    Se crea cuando se conecta dos o ms equipos de una red a travs de cables

    a un eje central, o a travs de dispositivos inalmbricos para compartir informacin

    y recursos.

    A menudo clasifican de acuerdo a su tamao, las redes de rea

    amplia (WAN) se refieren a las redes que se extienden ms all de un solo edificio,

    como las que cubren los planteles escolares o ciudades enteras. Este tipo de red

    utiliza satlites y ondas de radio para cubrir grandes distancias y puede ser utilizado

    para las comunicaciones entre pases y global. Organizaciones ms pequeas, sin

    fines de lucro operan con xito utilizando una red de rea local (LAN).

    Los servicios de red son configurados en redes locales corporativas para

    mantener la seguridad y la operacin amigable de los recursos. Tambin estos

    servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes

    locales corporativas usan servicios de red como DNS (Domain Name System) para

    dar nombres a las direcciones IP y MAC (las personas recuerdan ms fcilmente

    nombres como "nm.ln" que nmeros como "210.121.67.18"), y DHCP para asegurar

    que todos en la red tienen una direccin IP valida.

    Los servicios de red ms comunes son:

    Protocolo de Configuracin Dinmica de Host (DHCP) Correo electrnico Domain Name System (DNS) Protocolo de transferencia de archivos (FTP) Servicio de directorio Servicio de impresin Network File System (NFS)

    UNIDAD 4: SEGURIDAD BASICA

    La rpida expansin y popularizacin de Internet ha convertido a la seguridad

    enredes en uno de los tpicos ms importantes dentro de la Informtica moderna.

    Con tal nivel de interconexin, los virus y los hackers acampan a sus anchas,

    aprovechando las deficientes medidas de seguridad tomadas por administradores y

    usuarios. Es por ello de suma importancia que el profesional sea capaz de enfrentar

    de forma eficiente el reto que implica mantener la seguridad de una red. Las

  • ventajas de las redes en Informtica son evidentes, pero muchas veces no se

    valoran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad

    de los sistemas. Nos encontramos ante una realidad en la cual, la inmensa mayora

    de las empresas operan a travs de la Red, lo cual pone de manifiesto, la necesidad

    apremiante de contar con profesionales que aporten soluciones que garanticen la

    seguridad de la informacin.

    La Informtica es la ciencia del tratamiento automtico de la informacin, pero

    tanto o ms importante que su procesamiento y almacenamiento es la posibilidad

    de poder transmitirla de forma eficiente. La informacin tiene un tiempo de vida cada

    vez menor y la rapidez con la que pueda viajar es algo crucial.

    Los ltimos avances en compresin y transmisin de datos digitales permiten

    hoy por hoy transferir cantidades enormes de informacin a velocidades que hace

    tan solo unos aos eran impensables. En este sentido las redes de computadoras

    desempean un papel fundamental en la Informtica moderna. Pero se debe tener

    en cuenta que la complejidad de las grandes redes y su carcter pblico convierten

    la proteccin fsica de los canales de comunicacin en algo tremendamente difcil.

    Uno de los mayores obstculos que han tenido que ser superados para que

    las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que

    computadoras de diferentes tipos pudieran entenderse. En funcin del tipo de red

    con el que se trabaja, existirn diferentes clases de riesgos, lo cual conducir

    inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en

    las comunicaciones.

    Por tanto se hace importante sealar que no existe una solucin universal

    para proteger una red, en la mayora de los casos la mejor estrategia suele consistir

    en tratar de colarnos nosotros mismos para poner de manifiesto y corregir

    posteriormente los agujeros de seguridad que siempre encontraremos. Sin importar

    si estn conectadas por cable o de manera inalmbrica, las redes de computadoras

    cada vez se tornan ms esenciales para las actividades diarias.

    Tanto las personas como las organizaciones dependen de sus

    computadores y de las redes para funciones como correo electrnico, contabilidad,

    organizacin y administracin de archivos. Las intrusiones de personas no

    autorizadas pueden causar interrupciones costosas en la red y prdidas de trabajo.

    Los ataques a una red pueden ser devastadores y pueden causar prdida de

    tiempo y de dinero debido a los daos o robos de informacin o de activos

    importantes. Los intrusos pueden obtener acceso a la red a travs de

    vulnerabilidades del software, ataques al hardware o incluso a travs de mtodos

    menos tecnolgicos, como el de adivinar el nombre de usuario y la contrasea de

    una persona.

  • Por lo general, a los intrusos que obtienen acceso mediante la modificacin

    del software o la explotacin de las vulnerabilidades del software se los denomina

    piratas informticos. Una vez que el pirata informtico obtiene acceso a la red,

    pueden surgir cuatro tipos de amenazas:

    Robo de informacin

    Robo de identidad

    Prdida y manipulacin de datos

    Interrupcin del servicio

    4.1 ELEMENTOS DE LA SEGURIDAD

    Definidos estos puntos podremos disear las polticas de seguridad adecuadas a implementar y crear un permetro de defensa que permita proteger las fuentes de informacin. Las normas de control interno que conforman las medidas de seguridad parasistemas interactivos y procesos en redes privadas, se dividen en seguridad lgica y fsica.

    Los firewalls o cortafuegos son una de las herramientas bsicas de la seguridad

    informtica. Permiten controlar las conexiones de red que acepta o emite un

    dispositivo, ya sean conexiones a travs de Internet o de otro sistema. Existen

    infinidad de variantes de cortafuegos (dedicados, de tipo appliance, gestionados,

    etc.). Los cortafuegos personales son habitualmente programas que, o bien estn

    integrados en el sistema operativo, o bien son aplicaciones de terceros que pueden

    ser instaladas en ellos.

  • Los cortafuegos se encargan de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores.

    Es como un semforo que, en funcin de la direccin IP y el puerto (entre otras opciones), dejar establecer la conexin o no siguiendo unas reglas establecidas. Bsicamente, los cortafuegos personales es un programa que se interpone entre el sistema operativo y las aplicaciones en la red, y comprueba una serie de parmetros antes de permitir que se establezca una conexin.

    Cuando se instala un firewall, el sistema operativo le cede el control de la gestin de esos puertos virtuales y de las conexiones de red en general, y har lo que tenga definido como reglas. Las comprobaciones de los cortafuegos estn asociadas a unas reglas (que le indican qu debe hacer con esas conexiones). Estas reglas son normalmente "bloquear", "permitir" o "ignorar". Bsicamente, cuando un programa quiere establecer una conexin o reservar un puerto para volcar datos en la red.

    Sistema de deteccin de intrusos

    Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion

    Detection System) es una aplicacin usada para detectar accesos no autorizados a

    un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados

    por usuarios malintencionados con conocimientos de seguridad o a travs de

    herramientas automticas. Las funciones de un IDS se pueden resumir de la

    siguiente forma:

    Deteccin de ataques en el momento que estn ocurriendo o poco despus. Automatizacin de la bsqueda de nuevos patrones de ataque, gracias a

    herramientas estadsticas de bsqueda, y al anlisis de trfico anmalo.

    Monitorizacin y anlisis de las actividades de los usuarios. De este modo se pueden conocer los servicios que usan los usuarios, y estudiar el contenido

    del trfico, en busca de elementos anmalos.

    Auditora de configuraciones y vulnerabilidades de determinados sistemas. Descubrir sistemas con servicios habilitados que no deberan de tener,

    mediante el anlisis del trfico y de los logs.

    Anlisis de comportamiento anormal. Si se detecta una conexin fuera de hora, reintentos de conexin fallidos y otros, existe la posibilidad de que se

    est en presencia de una intrusin. Un anlisis detallado del trfico y los logs

    puede revelar una mquina comprometida o un usuario con su contrasea al

    descubierto.

    Automatizar tareas como la actualizacin de reglas, la obtencin y anlisis de logs, la configuracin de cortafuegos y otros.

    Bsicamente hay tres tipos de IDS:

    Network Intrusion Detection System (NIDS): Es el ms comn. Su misin principal es vigilar la red (en realidad, el segmento de red que es capaz

  • de ver). Bsicamente, pone el interfaz en modo promiscuo y absorbe todo

    el trfico, analizndolo posteriormente o en tiempo real.

    Network Node Intrusion Detection System (NNIDS): Este es un IDS destinado a vigilar el trfico destinado a un nico Host, y no a una subred

    entera. Por ejemplo, puede servir como vigilante externo de un HoneyPot

    o para vigilar la actividad de una VPN (Virtual Private Network). Dado que

    solo analiza un host, se puede permitir un anlisis mucho ms exhaustivo

    de los paquetes.

    Host Intrusion Detection System (HIDS): Permiten tomar una instantnea del sistema, para comprobar ms adelante la integridad de la mquina.

    Entre las tcnicas ms comunes estn las firmas MD5 de los archivos

    crticos y las copias del registro.

    4.2. ELEMENTOS A PROTEGER

    Qu elementos de la red se deben proteger?

    Los recursos que se deben proteger no estn estandarizados, los mismos dependen de cada organizacin y de los productos o servicios a los que la misma se dedique. Bsicamente los recursos que se han de proteger son:

    Hardware; que es el conjunto formado por todos los elementos fsicos de un sistema informtico, entre los cuales estn los medios de almacenamiento.

    Software; que es el conjunto de programas lgicos que hacen funcional al hardware.

    Datos; que es el conjunto de informacin lgica que maneja el software y el hardware. La infraestructura necesaria es amplia y compleja porque los niveles de seguridad son elevados:

    Todos los equipos deben estar especialmente protegidos contra software malicioso que pueda robar datos o alterarlos.

    O El almacenamiento debe ser redundante: grabamos el mismo dato en ms de un dispositivo. En caso de que ocurra un fallo de hardware en cualquier dispositivo, no hemos perdido la informacin.

    O El almacenamiento debe ser cifrado.

    Las empresas manejan informacin muy sensible, tanto los datos personales de clientes o proveedores como sus propios informes, que pueden ser interesantes

  • para la competencia. Si, por cualquier circunstancia, perdemos un dispositivo de almacenamiento (disco duro, pendrive USB, cinta de backup), os datos que contenga deben ser intiles para cualquiera que no pueda descifrarlos.

    Comunicaciones

    Los datos no suelen estar recluidos siempre en la misma mquina: en muchos casos salen con destino a otro usuario que los necesita. Esa transferencia (correo electrnico, mensajera instantnea, disco en red, servidor web) tambin hay que protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos que estamos transfiriendo ya est cifrado (doble cifrado es doble obstculo para el atacante). Adems de proteger las comunicaciones de datos, tambin es tarea de la seguridad informtica controlar las conexiones a la red

    En qu grado se necesita proteger

    De los pasos a seguir ste es el ms difcil de comprender, pues en l se debe determinar cul es el grado de seguridad que requiere cada parte del sistema. El

    concepto es que el grado de seguridad est acorde con la importancia de los elementos dentro del funcionamiento del sistema, o sea que el costo no supere al del reemplazo o recuperacin del elemento u disminuya a valores inaceptables la operatividad.

    4.3.- TIPOS DE RIESGOS

    1. RIESGOS DE INTEGRIDAD

    Interface del usuario Procesamiento Procesamiento de errores Interface Administracin de cambios Informacin

    2. RIESGOS DE RELACION

    Los riesgos de relacin se refieren al uso oportuno de la informacin creada por una aplicacin. Estos riesgos se relacionan directamente a la informacin de toma de decisiones. 3. RIESGOS DE ACCESO

    Procesos de negocio Aplicacin Administracin de la informacin

  • Entorno de procesamiento Redes Nivel fsico

    4. RIESGOS DE UTILIDAD

    Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. Tcnicas de recuperacin/restauracin usadas para minimizar la ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el procesamiento de la informacin.

    5. RIESGOS EN LA INFRAESTRUCTURA

    Planeacin organizacional Definicin de las aplicaciones Administracin de seguridad Operaciones de red y computacionales Administracin de sistemas de bases de datos Informacin / Negocio

    6. RIESGOS DE SEGURIDAD GENERAL

    Riesgos de choque de elctrico Riesgos de incendio Riesgos de niveles inadecuados de energa elctrica. Riesgos de radiaciones Riesgos mecnicos

    4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE

    ACCESO, RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE

    PROTECCION PERIMENTAL

    La seguridad fsica cubre todo lo referido a los equipos informticos: ordenadores de propsito general, servidores especializados y equipamiento de red. La seguridad lgica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos. Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compaa y, sin saberlo, lo lleva a la red interna.

  • La mayor parte de las compaas invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilizacin de los sistemas de computacin representan aproximadamente el 70% de los incidentes de violacin de seguridad notificados.

    No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administracin como la evaluacin efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un nico producto que pueda asegurar una organizacin.

    La verdadera seguridad de redes proviene de una combinacin de productos y servicios junto con una poltica de seguridad exhaustiva y un compromiso de respetar esa poltica. Una poltica de seguridad es una declaracin formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnologa e informacin. Puede ser tan simple como una poltica de uso aceptable o contener muchas pginas y detallar cada aspecto de conectividad de los usuarios, as como los procedimientos de uso de redes.

    La poltica de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evala y se mejora una red. Mientras que la mayora de los usuarios domsticos no tienen una poltica de seguridad formal por escrito, a medida que una red crece en tamao y en alcance, la importancia de una poltica de seguridad definida para todos los usuarios aumenta drsticamente. Algunos de los puntos que deben incluirse en una poltica de seguridad son: polticas de identificacin y autenticacin, polticas de contraseas, polticas de uso aceptable, polticas de acceso remoto y procedimientos para el manejo de incidentes. Cuando se desarrolla una poltica de seguridad es necesario que todos los usuarios de la red la cumplan y la sigan para que sea efectiva.

    Polticas de identificacin y autentificacin Polticas de contrasea Polticas de usos aceptables

  • Polticas de acceso remoto Procedimiento de mantenimiento de red Procedimientos de administracin de incidentes.

    La poltica de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evala y se mejora una red. Los procedimientos de seguridad implementan polticas de seguridad. Los procedimientos definen la configuracin, el inicio de sesin, la auditora y los procesos de mantenimiento delos hosts y dispositivos de red. Incluyen la utilizacin tanto de medidas preventivas para reducir el riesgo como de medidas activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de deteccin de intrusiones.

    Seguridad fsica, proteccin desde el interior

    La mayora de los expertos coincide en que toda seguridad comienza con la seguridad fsica. El control del acceso fsico a los equipos y a los puntos de conexin de red es posiblemente el aspecto ms determinante de toda la seguridad. Cualquier tipo de acceso fsico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso fsico es posible, normalmente se pueden obtener archivos protegidos, contraseas, certificados y todo tipo de datos.

    Por suerte, existen armarios seguros y dispositivos de control de acceso de muchas clases que pueden ayudar a combatir este problema. Para obtener ms informacin sobre la seguridad fsica de los centros de datos y salas de red, consulte el Documento tcnico de APC n82, Physical Security in Mission Critical Facilities (Seguridad fsica en instalaciones de misin crtica).

    Entre los mecanismos de seguridad lgica tenemos:

    El Control de Acceso a la Red, tambin conocido por las siglas NAC (Network Access Control) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organizacin cumplen con las polticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de informacin, etc. El fenmeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus propios dispositivos (tabletas, porttiles, smartphones) para acceder a los recursos corporativos est acelerando la adopcin de las tecnologas NAC para autenticar al dispositivo y al usuario. Existen una serie de fases como:

    Deteccin: es la deteccin del intento de conexin fsica o inalmbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.

    Cumplimiento: es la verificacin de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo

  • autorizado, ubicacin, usuario, antivirus actualizado. Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexin o bien mandarlo a un portal cautivo Cuarentena.

    Remediacin: es la modificacin lgica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.

    Aceptacin: es la entrada del dispositivo a los recursos de red en funcin del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.

    Persistencia: es la vigilancia durante toda la conexin para evitar la vulneracin de las polticas asignadas.

    BIBLIOGRAFIAS

    DE LA CARIDAD PREZ TULA, M. Material de estudio para el tema "Seguridad

    Informtica" de la asignatura "Arquitectura y Seguridad Informtica", 2003.

    EL DIRIGENTE Y LA SEGURIDAD INFORMTICA. Curso

    de Adiestramiento de la Empresa Cubana de Consultora y Seguridad

    "Segurmatica", octubre, 2002.

    MACHN GARCA, NEYSI. "S@LVAINF", una herramienta para contribuir al

    uso ms efectivo de la seguridad informtica para los cuadros y dirigentes de

    la Universidad de Ciencias Pedaggicas "Hctor Alfredo Pineda

    Zaldvar". Tesis en opcin al ttulo de master en Master

    en Pedagoga Profesional, UCPHAPZ. La Habana, 2011.

    RABELO PADUA, SONIA. "RED_ISPETP: Red informtica educativa del

    Instituto Superior Pedaggico para la Educacin Tcnica y Profesional". Tesis

    en opcin al ttulo de master en Ciencias de la Computacin UH La Habana,

    2007.

    WEB OFICIAL DE SEGURMATICA, septiembre, 2011. Disponible

    en: http://www.segurmatica.cu