Вы находитесь на странице: 1из 30

SUBSECRETARIA DE EDUCACION SUPERIOR

DIRECCION GENERAL DE EDUCACION SUPERIOR TECNOLOGICA


INSTITUTO TECNOLOGICO DE TAPACHULA

ADMINISTRACION DE REDES

SHEYLA BERENICE MARTNEZ RAMOS


MAURICIO DE JESUS HIDALGO MARTINEZ
LUIS ALBERTO BARRIOS MARIN
ANTONIO CABRERA OVILLA

COMO RESUMEN DE TODAS LAS UNIDADES PERTENECIENTES A LA


MATERIA DE ADMINISTRACION DE REDES

TAPACHULA, CHIAPAS DE CORDOVA Y ORDOES.,


A 28 DE MAYO DE 2015

Contenido
UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES ........................................... 4
1.1 CONFIGURACION ................................................................................................................ 4
1.2 FALLAS ................................................................................................................................... 6
1.3 CONTABILIDAD ..................................................................................................................... 7
1.4 DESEMPEO ......................................................................................................................... 7
1.5 SEGURIDAD........................................................................................................................... 8
UNIDAD 2: SERVICIOS DE RED .................................................................................................. 8
2.1 DHCP ....................................................................................................................................... 8
2.2 DNS.......................................................................................................................................... 9
2.3 TELNET ................................................................................................................................... 9
2.4 SSH ........................................................................................................................................ 10
2.5 FTP y TFTP .......................................................................................................................... 10
2.6 WWW: HTTP Y HTTPS ...................................................................................................... 11
2.7 NFS ........................................................................................................................................ 11
2.8 CIFS ....................................................................................................................................... 11
UNIDAD 3: ANALISIS Y MONITOREO ...................................................................................... 12
3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP). ........................................ 12
3.3 ANALIZADORES DE PROTOCOLOS. ............................................................................ 18
3.4 PLANIFICADORES. ............................................................................................................ 19
3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS ........................ 20
UNIDAD 4: SEGURIDAD BASICA .............................................................................................. 21
4.1 ELEMENTOS DE LA SEGURIDAD .................................................................................. 23
Sistema de deteccin de intrusos ............................................................................................ 24
4.2. ELEMENTOS A PROTEGER ........................................................................................... 25
Comunicaciones ......................................................................................................................... 26
En qu grado se necesita proteger.......................................................................................... 26
4.3.TIPOS DE RIESGOS .......................................................................................................... 26
1. RIESGOS DE INTEGRIDAD ................................................................................................ 26
2. RIESGOS DE RELACION .................................................................................................... 26
4. RIESGOS DE UTILIDAD ...................................................................................................... 27
5. RIESGOS EN LA INFRAESTRUCTURA ........................................................................... 27
6. RIESGOS DE SEGURIDAD GENERAL ............................................................................ 27

4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE ACCESO,


RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE PROTECCION PERIMENTAL .. 27
Seguridad fsica, proteccin desde el interior ........................................................................ 29
BIBLIOGRAFIAS........................................................................................................................... 30

UNIDAD 1: FUNCIONES DE LA ADMINISTRACION DE REDES


1.1 CONFIGURACION
Un administrador de red sirve a los usuarios: crea espacios de comunicacin,
atiende sugerencias; mantiene las herramientas y el espacio requerido por cada
usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustara
que fuera el administrador); mantiene en buen estado el hardware y el software de
los computadores y la(s) red(es) a su cargo; mantiene documentacin que describe
la red, el hardware y el software que administra; respeta la privacidad de los usuarios
y promueve el buen uso de los recursos.
A cambio de tantas responsabilidades la recompensa es el buen funcionamiento
de la red como un medio que vincula personas y de los computadores y programas
como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para
realizar otras.
El administrador de red debe conocer las reglas de la guerra root de las
mquinas que administra. Desde esa cuenta puede configurar servicios y establecer
polticas que afectarn a todos los usuarios. Algunas de las labores que slo pueden
hacerse desde esta cuenta son:

Nombre de la cuenta que permite administrar un sistema Linux.


Apagar el equipo (aunque por defecto en Debian esta operacin la puede
realizar cualquier usuario).
Configurar los programas que se inician junto con el sistema.
Administrar cuentas de usuarios.
Administrar los programas y la documentacin instalada.
Configurar los programas y los dispositivos.
Configurar la zona geogrfica, fecha y hora.
Administrar espacio en discos y mantener copias de respaldo.
Configurar servicios que funcionarn en red.
Solucionar problemas con dispositivos o programas. Labor que resulta en
ocasiones la ms dispendiosa, pero que se facilitar entre ms aprenda del
sistema y la red a su cargo.

Las actividades que se desempean en la administracin de configuracin son:

La planeacin y diseo de la red

La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de


la red. Contempla varias etapas, algunas son:

Reunir las necesidades de la red.


Disear la topologa de la red.

Determinar y seleccionar la infraestructura de red basada en los


requerimientos tcnicos y en la topologa propuesta.
En caso de redes grandes, disear la distribucin de trfico mediante
algn mecanismo de ruteo.
Si el servicio satisfacen las necesidades, se debe planear a su
implementacin.

La instalacin y administracin del software

El objetivo de estas actividades es conseguir un manejo adecuado de los recursos


de hardware y software dentro de la red.

Administracin del software

Es la actividad responsable de la instalacin, desinstalacin y actualizacin de una


aplicacin, sistema operativo o funcionalidad en los dispositivos de la red. Adems,
de mantener un control sobre los programas que son creados para obtener
informacin especfica en los dispositivos.

El aprovisionamiento

Esta tarea tiene la funcin de asegurar la redundancia de los elementos de


software y hardware ms importantes de la red.
Se encarga de actividades como:

Aprovisionar e instalar equipos.


Poseer informacin sobre el diseo de la red, su configuracin y estado.
Poseer una base de datos que contenga diversidad de informacin
(elementos de la red, historia de modificaciones y problemas, nombres de
dominio)
Realizar mantenimiento de directorios.
Coordinar el esquema de nombres de nodos y aplicaciones.
Mantener un control operacional de la red.
Proporcionar configuracin de dispositivos.
Cargar y configurar versiones de configuraciones.
Realizar actualizaciones de Software/ Hardware.

La gestin de configuracin debe estar al tanto de:


o
o
o
o
o
o

Qu est instalado
Dnde est instalado
Cmo est conectado
Quin responde por cada cosa
Cmo comunicarse con los responsables
Estado operacional de los elementos de la red"

1.2 FALLAS
Se encarga de todos los procedimientos para el manejo de los sistemas de
alarmas, equipos de prueba, adems proporciona respuestas inteligentes a las
quejas de los clientes y realiza manejo de incidencias.
Para saber si existe un problema en la red se cuentan con varios mecanismos
como se mencionan a continuacin:
o
o
o
o
o
o
o
o
o
o
o

Herramientas de monitorizacin
Utilidades Comunes
Ping
Traceroute
Sniffer: Ethereal
Snmp
Sistemas de Monitoreo
HP Openview
Nagios
Big Brother
Reportes de estado

La administracin de fallas maneja las condiciones de error en todos los


componentes de la red, en las siguientes fases:
Monitoreo de Alarmas.- Se realiza la notificacin de la existencia de una falla y
del lugar donde se ha generado, esto se puede realizar con el auxilio de las
herramientas basadas en el protocolo SNMP. Las alarmas pueden ser
caracterizadas por su tipo y su severidad.

Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos,


ambientales y en el servicio.

Severidad de las alarmas.- Crtica, mayor, menor e indefinida.

Localizacin de Fallas.- Determinar el origen de la falla.


Pruebas de Diagnstico.- Disear y realizar pruebas que apoyen la localizacin
de una falla (Pruebas de conectividad fsica, pruebas de conectividad lgica,
pruebas
de
medicin).
Correccin de Fallas.- Es la etapa donde se recuperan las fallas, las cuales
pueden depender de la tecnologa de red.
Administracin de Reportes.- Registrar y dar seguimiento a todos los reportes
generados por los usuarios o por el mismo administrador de la red.

El ciclo de vida de la administracin de reportes se divide en 4 reas:


1. Creacin de Reportes.- Un reporte es creado despus de haber recibido
una notificacin sobre la existencia de un problema en la red.
2. Seguimiento a Reporte.- La administracin de reportes debe permitir al
administrador dar seguimiento de cada accin tomada para solucionar el
problema, y conocer el estado histrico y actual del reporte.
3. Manejo de Reportes.- El administrador debe ser capaz de tomar ciertas
acciones cuando un reporte est en curso.
4. Finalizacin de Reportes.- Una vez que el problema reportado ha sido
solucionado, el administrador del sistema de reportes, debe dar por cerrado
el reporte.
1.3 CONTABILIDAD
Se encarga del conteo del tiempo de conexin y terminacin, nmero de
mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razn
por la que termin la conexin y el control de Inventarios.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los
datos proporcionados estn los siguientes:

Tiempo de conexin y terminacin.


Nmero de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razn por la que termin la conexin.

Se encarga tambin de las mediciones, control de costes y facturacin de los


clientes.
La estadstica de red es de gran importancia, ya que esta permite el manejo
de la contabilidad, la resolucin de problemas, la realizacin de pronsticos a largo
plazo, la planificacin de la capacidad entre otras.
Las herramientas
estadsticas.

de

gestin

generalmente

tienen

funcionalidades

1.4 DESEMPEO
Se encarga de las actividades que mantienen la visin a corto plazo de la
calidad de los servicios (QoS).
Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que
incluye: El nmero de paquetes que se transmiten por segundo, tiempos pequeos
de
respuesta
y
disponibilidad
de
la
red.

La administracin del rendimiento se divide en 2 etapas: monitoreo y anlisis.


Monitoreo.- El monitoreo consiste en observar y recolectar la informacin
referente
al
comportamiento
de
la
red.
Anlisis.- Una vez recolectada la informacin mediante la actividad de
monitoreo, es necesario interpretarla para determinar el comportamiento de la red y
tomar decisiones adecuadas que ayuden a mejorar su desempeo.
1.5 SEGURIDAD
Se encarga de controlar el acceso de los clientes a la red de datos y a los
recursos.
La estructura administrativa de la red debe tener mecanismos de seguridad
buenos para lo siguiente: Identificacin y autentificacin del usuario, una clave de
acceso y un password, autorizacin de acceso a los recursos, es decir, solo
personal
autorizado.
Confidencialidad, entre otros.
Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo
a lo establecido localmente de modo que la red no pueda ser saboteada y que no
pueda accederse a informacin importante sin la debida autorizacin. Estos
sistemas trabajan subdividiendo los recursos de la red en reas autorizadas y reas
no
autorizadas.
Generalmente involucra los siguientes pasos:
1.
Identifica
los
recursos
sensibles
de
la
red.
2. Determina correspondencia entre recursos sensibles de la red y series de
usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
UNIDAD 2: SERVICIOS DE RED
2.1 DHCP
DHCP significa Protocolo de configuracin de host dinmico. Es un protocolo
que permite que un equipo conectado a una red pueda obtener su configuracin
(principalmente, su configuracin de red) en forma dinmica (es decir, sin
intervencin particular). Slo tiene que especificarle al equipo, mediante DHCP, que
encuentre una direccin IP de manera independiente. El objetivo principal es
simplificar la administracin de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una


red, pero desde sus inicios se dise como un complemento del protocolo BOOTP
(Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a
travs de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrar los archivos que se cargarn y copiarn en el disco duro). Un servidor
DHCP puede devolver parmetros BOOTP o la configuracin especfica a un
determinado host.
2.2 DNS
Domain Name System o DNS (en espaol: sistema de nombres de dominio)
es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia informacin
variada con nombres de dominios asignado a cada uno de los participantes. Su
funcin ms importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con
el propsito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerrquica que
almacena informacin asociada a nombres de dominio en redes como Internet.
Aunque como base de datos el DNS es capaz de asociar diferentes tipos de
informacin a cada nombre, los usos ms comunes son la asignacin de nombres
de dominio a direcciones IP y la localizacin de los servidores de correo electrnico
de cada dominio.
La asignacin de nombres a direcciones IP es ciertamente la funcin ms
conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de
prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando
ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es
ms fiable. La direccin numrica podra cambiar por muchas razones, sin que
tenga que cambiar el nombre.
Inicialmente, el DNS naci de la necesidad de recordar fcilmente los
nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contena todos los nombres
de dominio conocidos. El crecimiento explosivo de la red caus que el sistema de
nombres centralizado en el archivo hosts no resultara prctico y en 1983, Paul V.
Mockapetris public los RFC 882 y RFC 883 definiendo lo que hoy en da ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicacin en 1987 de los RFCs 1034 y RFC 1035).
2.3 TELNET
El trmino TELNET se refiere a la conexin remota a un ordenador, esto es
posible en Internet gracias al TELNET Protocol. Es habitual usar la expresin "hacer
un TELNET", con ello estamos expresando que vamos a realizar una conexin en

modo terminal remoto con una mquina en la que estamos autorizados. Sin
embargo, muchas mquinas permiten que les hagamos un TELNET como invitados
para que podamos acceder a la informacin pblica de la que disponen, y para lo
cual no necesitamos autorizacin.
2.4 SSH
SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre
de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas
remotas a travs de una red. Permite manejar por completo la computadora
mediante un intrprete de comandos, y tambin puede redirigir el trfico de X para
poder ejecutar programas grficos si tenemos un Servidor X (en sistemas Unix y
Windows) corriendo.
Adems de la conexin a otros dispositivos, SSH nos permite copiar datos
de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante
SSH.
2.5 FTP y TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia
de archivos trivial). Es un protocolo de transferencia muy simple semejante a una
versin bsica de FTP. TFTP a menudo se utiliza para transferir pequeos archivos
entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro
cliente ligero arrancan desde un servidor de red.
Algunos detalles del TFTP:
Utiliza

UDP (en el puerto 69) como protocolo de transporte (a diferencia de


FTP que utiliza los puertos 20 y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticacin o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail",
de los que los dos primeros corresponden a los modos "ascii" e "imagen"
(binario) del protocolo FTP.
FTP (siglas en ingls de File Transfer Protocol, 'Protocolo de Transferencia
de Archivos') en informtica, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde l o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicacin del modelo de capas


de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21.
Un problema bsico de FTP es que est pensado para ofrecer la mxima
velocidad en la conexin, pero no la mxima seguridad, ya que todo el
intercambio de informacin, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto plano
sin ningn tipo de cifrado, con lo que un posible atacante puede capturar este
trfico, acceder al servidor y/o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp
y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero
cifrando todo el trfico.
2.6 WWW: HTTP Y HTTPS
Para empezar, una buena idea es conocer que significa la S y no es otra
cosa que el vocablo en ingls secure. Cuando navegamos por Internet la mayora
de las pginas empiezan por http://. Esto quiere decir que utiliza lenguaje normal,
pero que podra no ser seguro.
En otras palabras, alguien podra estar espiando la conversacin entre tu
ordenador y la pgina sin demasadas complicaciones. Cualquiera poda obtener
alguno de tus datos, algo crucial si hablamos de servicios en los que manejamos
dinero. As que ya tenemos un buen motivo para no dar ninguna tarjeta de crdito
en este tipo de pginas.
HTTPS, una forma de dar seguridad a tus datos.
2.7 NFS
El Network File System (Sistema de archivos de red), o NFS, es un protocolo
de nivel de aplicacin, segn el Modelo OSI. Es utilizado para sistemas de archivos
distribuido en un entorno de red de computadoras de rea local. Posibilita que
distintos sistemas conectados a una misma red accedan a ficheros remotos como
si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun
Microsystems, con el objetivo de que sea independiente de la mquina, el sistema
operativo y el protocolo de transporte, esto fue posible gracias a que est
implementado sobre los protocolos XDR (presentacin) y ONC RPC (sesin).
El protocolo NFS est incluido por defecto en los Sistemas Operativos UNIX
y la mayora de distribuciones Linux.
2.8 CIFS
CIFS: Common Internet File System (Sistema de Archivo Comn de Internet)
en cuanto a RVS suele ser tambin llamado "reverse" y procede del francs

"Response s'il vous plait" (Responder por favor"). Aunque en la actualidad se


empieza a ver con ms frecuencia el vocablo en castellano SRC que es la sigla de
"se ruega contestacin".
UNIDAD 3: ANALISIS Y MONITOREO
3.1 PROTOCOLOS DE ADMINISTRACIN DE RED (SNMP).
Protocolo de administracin de red simple (SNMP) es un sistema de
administracin basado en el protocolo de red. Se utiliza para administrar redes
basadas en TCP/IP e IPX. Puede encontrar informacin sobre SNMP en la solicitud
de Internet de comentarios (RFC 1157).
Algunos de los objetivos SNMP

Gestin, configuracin y monitoreo remoto de los dispositivos de red


Deteccin, localizacin y correccin de errores
Registro y estadsticas de utilizacin
Inventario y Topologa de red
Planificacin del crecimiento de la red.

Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de
Administracin, cuya funcin es supervisar y administrar un grupo de dispositivos
de red por medio de un software denominado NMS (Network Management SystemSistema de gestin de redes), este se encarga de proporciona los recursos de
procesamiento y memoria requeridos para la gestin de la red administrada, la cual
a su vez puede tener una o ms instancias NMS.
El dispositivo administrado es un nodo de red que implementa la interfaz
SNMP, este tambin intercambia datos con el NMS y permite el acceso
(bidireccional o unidimensional -solo lectura) a la informacin especfica del nodo.
Cada dispositivo administrado ejecuta permanentemente un componente de
software llamado agente, el cual reporta y traduce informacin a travs de SNMP
con la estacin de administracin.
En esencia, los agentes SNMP exponen los datos de gestin a las estaciones
de administracin en forma de variables organizadas en jerarquas,
dichas jerarquas junto con otros metadatos (como el tipo y la descripcin de las
variables), son descritos en una Base de Gestin de Informacin (MIB Managment
Information Base).El protocolo tambin permite ejecutar tareas de gestin activa,
como la modificacin y la aplicacin de una nueva configuracin de forma remota,
a travs de la modificacin de dichas variables.

OIDObjectIdentifier:
Es el identificador nico para cada objeto en SNMP, que proviene de una raz
comn en un name space jerrquicamente asignado por la IANA, Los OIDs estn
organizados sucesivamente para identificar cada nodo del rbol MIB desde la raz
hasta
los
nodos
hojas.
MIB Management Information Base
Base de datos con informacin jerrquicamente organizada en forma de rbol
con los datos de todos los dispositivos que conforman una red. Sus principales
funciones son: la asignacin de nombres simblicos, tipo de datos, descripcin y
parmetros de accesibilidad de los nodos OID.

PDU (Protocol Data Unit - Unidad de datos del Protocolo)


SNMP utiliza un servicio no orientado a conexin como UDP (User Datagram
Protocol) para realizar las operaciones bsicas de administracin de la red,
especialmente el envo de pequeos grupos de mensajes (denominados PDUs)
entre las estaciones de administracin y los agentes. Este tipo de mecanismo
asegura que las tareas de gestin no afectan el rendimiento global de la red. SNMP
utiliza comnmente los puertos 161 UDP para obtener y establecer mensajes y
162UDP para capturar mensajes y traps.
=============================================================
| Tipo de | ID de | ... | ... | ... Variables ...
|
| PDU
|Peticin | ... | ... |
MIB
|
=============================================================
Peticin y Respuesta GET (SNMPv1)

La estacin de administracin hace UNA peticin al agente para obtener el


valor de una o muchas variables del MIB, las cuales se especifican mediante

asignaciones (los valores no se utilizan). El agente recupera los valores de las


variables con operaciones aisladas y enva una respuesta indicando el xito o
fracaso de la peticin. Si la peticin fue correcta, el mensaje resultante contendr el
valor de la variable solicitada.
Peticin GETNext

La estacin de administracin hace una peticin al agente para obtener los valores
de las variables disponibles. El agente retorna una respuesta con la siguiente
variable segn el orden alfabtico del MIB. Con la aplicacin de una peticin
GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con
el ID del Objeto 0. Las columnas de la tabla pueden ser ledas al especificar las
columnas OIDs en los enlaces de las variables de las peticiones.
Peticin GETBulk (SNMPv2)

La estacin de administracin hace una peticin al agente para


obtener mltiples iteraciones de GetNextRequest. El agente retorna una respuesta
con mltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions
se usan para controlar el comportamiento de la respuesta.

Set-Request & -Response


La estacin de administracin hace una peticin al agente para cambiar el
valor de una variable, una lista de variables MIB o para la configuracin de los
agentes. El acceso a las variables se especifica dentro de la peticin para que el
agente cambie las variables especificadas por medio de operaciones atmicas.,
despues se retorna una respuesta con los valores actualizados de las variables
preestablecidas y con los valores de las nuevas variables creadas. As mismo
existen conjunto de parmetros de configuracin (por ejemplo, direcciones IP,
switches,...)
Notificaciones y Trampas(Traps)
Son mensaje SNMP generados por el agente que opera en un dispositivo
monitoreado, estos mensajes no son solicitados por la consola y estn clasificados
segn su prioridad (Muy importante, urgente,...). Estas notificaciones se producen
cuando el agente SNMP detecta un cambio de parmetros en las variables MIB.
Estos mensajes son utilizados por los sistemas de alerta sin confirmacin. Los tipos
estndar de trampas indican los siguientes eventos:

(0) Coldstart: El agente se ha reiniciado

(1) Warmstart: La configuracin del agente ha cambiado.

(2) Linkdown: Alguna interfaz de comunicacin est fuera de servicio


(inactiva)

(3) Linkup: Alguna interfaz de comunicacin est en servicio (activa).

(4) Authenticationfailure: El agente ha recibido una solicitud de un


NMS no autorizado

(5) EGPNeighborLoss: Un equipo, junto a un sistema donde los


routers estn utilizando el protocolo EGP, est fuera de servicio;

(6) Enterprise: Incluye nuevas traps configuradas manualmente por el


administrador de red.
VersionesSMNP
Las versiones ms utilizadas son la versin SNMPv1 y SNMPv2. El SNMPv3 ltima
versin tiene cambios importantes con relacin a sus predecesores, sobre todo en
temas de seguridad, sin embargo, no ha sido ampliamente aceptada en la industria.
SNMPv1
Esta es la versin inicial y la ms utilizada, principalmente debido a la simplicidad
del esquema de autenticacin y a las polticas de acceso que utiliza el agente SNMP
para determinar cules estaciones de administracin pueden acceder a las
variables MIB. Una poltica de acceso SNMP es una relacin administrativa, que

supone asociaciones entre una comunidad SNMP, un modo de acceso, y una vista
MIB.

Una comunidad SNMP es un grupo de uno o ms dispositivos y el nombre


de comunidad (cadena de octetos que una estacin de administracin debe
agregar en un paquete de solicitud SNMP con fines de autenticacin).
El modo de acceso especifica cmo se accede a los dispositivos de la
comunidad se les permite con respecto a la recuperacin y modificacin de
las variables MIB de un agente SNMP especfico. El modo de acceso:
ninguno, slo lectura, lectura-escritura o slo escritura.
Una vista MIB define uno o ms sub-rboles MIB a los cuales una comunidad
SNMP especfica puede tener acceso. La vista MIB puede ser el rbol MIB o
un subconjunto limitado de todo el rbol MIB.

Cuando el agente SNMP recibe una solicitud de una estacin de


administracin, este verifica el nombre de la comunidad a la que pertenece y la
direccin IP para determinar si el host solicitante en realidad es miembro de la
comunidad que dice pertenecer. El agente SNMP determina si concede el acceso
hasta las variables MIB segn lo defina la poltica de acceso asociada a esa
comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el
agente SNMP genera una captura authenticationFailure o devuelve el mensaje de
error correspondiente a la mquina solicitante.
Formato del mensaje SNMP
===============================================================
| Versin | Nombre de Comunidad | ...
PDU ...
|
| (Integer) | (Octet Str.)
|
(Sequence)
|
===============================================================
El diseo de esta versin fue realizado en los aos 80, cuando la prioridad
era atender la demanda de protocolos generado por el rpido crecimiento de las
redes, as que es de esperarse que nadie se haya preocupado por los problemas
de autenticacin y de seguridad, siendo estas sus principales falencias. La
autenticacin de los clientes se realiza slo por la cadena de octetos de
Comunidad, en efecto tenemos un tipo de contrasea, que se transmite en texto
plano.
SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicacin
entre estaciones de administracin. Introduce GetBulkRequest, una alternativa
a GetNextRequests iterativo para la recuperacin de grandes cantidades de
datos de administracin en una sola solicitud. Sin embargo, no fue ampliamente
aceptado debido a su complejidad y a la poca compatibilidad con los NMSs de la

versin anterior; sin embargo este inconveniente se solucion utilizando


agentes proxy y NMS bilinges para ambas versiones de NMS; adicionalmente se
desarroll la versin SNMPv2c un poco ms simple, pero sin embargo ms segura
que la primera versin.
SNMPv3
Proporciona importantes caractersticas de seguridad y configuracin remota:

Autenticacin: Firmas digitales MD5 y SHA1 basadas en usuarios


garantiza que el mensaje proviene de una fuente segura.
Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor
privacidad
Integridad: Asegurar que el paquete no ha sido alterado en trnsito,
incluye un mecanismo opcional de proteccin de paquetes reenviados.

SNMP DE MICROSOFT
Microsoft proporciona un agente SNMP o cliente, para Windows NT y Windows
95. Microsoft, sin embargo, no ofrece las capacidades de administracin. Hay otras
compaas que ofrecen productos diseados especficamente para la
administracin de SNMP. Algunos de estos productos incluyen, pero no se limitan
a lo siguiente:
HP Openview (Hewlett Packard)
NMC4000 (DEVELCON)
Insight Manager de Compaq (Compaq)
Los productos de terceros aqu descritos estn fabricados por proveedores
independientes de Microsoft; no otorgamos garanta, implcita o de otro tipo,
respecto al rendimiento o la confiabilidad de estos productos.
SNMP proporciona la capacidad de enviar capturas o notificaciones, para avisar
a un administrador cuando una o ms condiciones se cumplen. Las capturas son
los paquetes de red que contienen datos relativos a un componente del sistema de
envo de la captura. Los datos pueden ser estadsticos en su naturaleza o incluso
estado relacionadas.
Las capturas SNMP son las alertas generadas por los agentes en un dispositivo
administrado.
Estas
capturas
generan
5
tipos
de
datos:
ColdStart o reiniciar: el agente reinicializa las tablas de configuracin.
LinkUp o Linkdown: una tarjeta de interfaz de red (NIC) en el agente, se
produce un error o reinicializa.
Se produce un error de autenticacin: Esto sucede cuando un agente SNMP
recibe una solicitud de un nombre de comunidad no reconocido.

egpNeighborloss: agente no puede comunicarse con su interlocutor EGP


(Exterior Gateway Protocol).
Especfico de la empresa: las condiciones de error especfico del proveedor
y los cdigos de error.
De manera predeterminada, los agentes SNMP de Microsoft no puede aplicarse
reventado nada en especfico de la empresa.
3.2 BITCORAS
El nombre bitcora est basado en los cuadernos de bitcora, cuadernos de
viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se
guardaban en la bitcora. Aunque el nombre se ha popularizado en los ltimos aos
a raz de su utilizacin en diferentes mbitos, el cuaderno de trabajo o bitcora ha
sido
utilizado
desde
siempre.
Los trminos ingleses blog y weblog provienen de las palabras web y log ('log' en
ingls = diario). El trmino bitcora, en referencia a los antiguos cuadernos de
bitcora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su
vida propia como si fuese un diario, pero publicado en la web (en lnea).
El weblog es una publicacin online de historias publicadas con una periodicidad
muy alta que son presentadas en orden cronolgico inverso, es decir, lo ltimo que
se ha publicado es lo primero que aparece en la pantalla.
Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros
weblogs, a pginas para ampliar informacin,
citar fuentes o hacer notar que se contina
con un tema que empez otro weblog.
Tambin suelen disponer de un
sistema de comentarios que permiten a los
lectores establecer una conversacin con el
autor y entre ellos acerca de lo publicado.
3.3 ANALIZADORES DE PROTOCOLOS.
Un analizador de protocolos es una
herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas
tramas de red para analizarlas, ya sea en tiempo real o despus de haberlas
capturado. Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la
informacin decodificada. De esta forma, el usuario puede ver todo aquello que en
un momento concreto est circulando por la red que se est analizando. Esto ltimo

es muy importante para un programador que est desarrollando un protocolo, o


cualquier programa que transmita y reciba datos en una red, ya que le permite
comprobar lo que realmente hace el programa. Adems de para los programadores,
estos analizadores son muy tiles a todos aquellos que quieren experimentar o
comprobar cmo funcionan ciertos protocolos de red, si bien su estudio puede
resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las
unidades de datos que intercambian.
Los analizadores de protocolos se usan en diversas arquitecturas de red,
tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra ptica)),
Redes Wireless LAN, Redes WAN...
Otros usos que tienen:
Analizar y soportar demandas de nuevas aplicaciones (como VoIP)
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella,
detectar problemas concretos.
Analizar redes remotas, sin necesidad de realizar largos viajes
Analizar y monitorear varias redes a la vez
Ejemplos:
ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del
servidor que rastrea y mide rpidamente las interfaces de WAN.
OptiView Console: La consola de funcionamiento centralizado de Optiview,
con funcin de acceso remoto, detecta rpidamente y supervisa
continuamente los dispositivos de red, al mismo tiempo que documenta su
conectividad.
OptiView Protocol Expert: Protocol Expert es una aplicacin basada en
Windows que ofrece anlisis de protocolos autnomos para paquetes
capturados de Workgroup Analyzer, Link Analyzer e Integrated Network
Analyzer de Optiview.
3.4 PLANIFICADORES.
En vez de tener que recordar y realizar trabajos peridicos o en horas no
laborables, el administrador puede programar un agente que realiza las tareas
programadas en los momentos previstos. Adems, estos agentes recogen
informacin sobre el estado de finalizacin de los procesos para un posterior anlisis
por el administrador. Los procesos tpicos que se suelen planificar son: copias de
seguridad, bsqueda de virus, distribucin de software, impresiones masivas, etc.
La planificacin de procesos permite tambin aprovechar los perodos en que
la red est ms libre como las noches y los fines de semana. Los planificadores
como AT de Windows NT y CRON de Unix permiten procesos especificando un
momento determinado y una frecuencia. Normalmente tambin se suelen usar
scripts para programar a los agentes planificadores.

3.5 ANLISIS DE DESEMPEO DE LA RED: TRFICO Y SERVICIOS


El anlisis del trfico de red se basa habitualmente en la utilizacin de sondas
de red, funcionando en modo promiscuo. Las sondas capturan el trfico a analizar
y constituyen la plataforma en la que se ejecutarn, de forma continua, aplicaciones
propietarias o de dominio pblico, con las que se podr determinar el tipo de
informacin que circula por la red y el impacto que pudiera llegar a tener sobre la
misma.
El anlisis de trfico permite determinar las capacidades y mtricas bajo las
cuales se est comportando la red, y evitar tener problemas de desempeo. Por
ejemplo podramos determinar la existencia de virus o el uso excesivo de
aplicaciones p2p que comnmente degradan las prestaciones de la red, sobre todo
si hablamos de los enlaces principales que dan acceso a Internet.
Las tecnologas de transmisin de datos a travs de redes de computadores
son el eje central del funcionamiento de un entorno informtico que presta servicios
de tipo cliente/servidor. Un excelente desempeo de la red trae como consecuencia
un aumento de la productividad informtica. El ingreso de nuevos equipos a la red,
la existencia de protocolos no necesarios, la mala configuracin de equipos activos
de red o las fallas presentadas en el sistema de cableado pueden causar
degradacin del desempeo de la red. Por medio de pruebas, captura de paquetes,
anlisis de flujo de informacin y verificacin de la configuracin de equipos activos
(switch, routers), se puede mejorar el desempeo de la red.
Flujo del trfico:
Los paquetes recorren una ruta para ingresar a un sistema y para salir de l.
En un nivel granular, los paquetes se reciben y se transmiten mediante los anillos
de recepcin (Rx) y de transmisin (Tx) de una NIC. Desde estos anillos, los

paquetes recibidos se transfieren a la pila de red para su posterior procesamiento


mientras los paquetes salientes se envan a la red.
Un servicio de red es la creacin de una red de trabajo en un ordenador.
Generalmente los servicios de red son instalados en uno o ms servidores para
permitir el compartir recursos a computadoras clientes.
Se crea cuando se conecta dos o ms equipos de una red a travs de cables
a un eje central, o a travs de dispositivos inalmbricos para compartir informacin
y recursos.
A menudo clasifican de acuerdo a su tamao, las redes de rea
amplia (WAN) se refieren a las redes que se extienden ms all de un solo edificio,
como las que cubren los planteles escolares o ciudades enteras. Este tipo de red
utiliza satlites y ondas de radio para cubrir grandes distancias y puede ser utilizado
para las comunicaciones entre pases y global. Organizaciones ms pequeas, sin
fines de lucro operan con xito utilizando una red de rea local (LAN).
Los servicios de red son configurados en redes locales corporativas para
mantener la seguridad y la operacin amigable de los recursos. Tambin estos
servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes
locales corporativas usan servicios de red como DNS (Domain Name System) para
dar nombres a las direcciones IP y MAC (las personas recuerdan ms fcilmente
nombres como "nm.ln" que nmeros como "210.121.67.18"), y DHCP para asegurar
que todos en la red tienen una direccin IP valida.
Los servicios de red ms comunes son:

Protocolo de Configuracin Dinmica de Host (DHCP)


Correo electrnico
Domain Name System (DNS)
Protocolo de transferencia de archivos (FTP)
Servicio de directorio
Servicio de impresin
Network File System (NFS)

UNIDAD 4: SEGURIDAD BASICA


La rpida expansin y popularizacin de Internet ha convertido a la seguridad
enredes en uno de los tpicos ms importantes dentro de la Informtica moderna.
Con tal nivel de interconexin, los virus y los hackers acampan a sus anchas,
aprovechando las deficientes medidas de seguridad tomadas por administradores y
usuarios. Es por ello de suma importancia que el profesional sea capaz de enfrentar
de forma eficiente el reto que implica mantener la seguridad de una red. Las

ventajas de las redes en Informtica son evidentes, pero muchas veces no se


valoran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad
de los sistemas. Nos encontramos ante una realidad en la cual, la inmensa mayora
de las empresas operan a travs de la Red, lo cual pone de manifiesto, la necesidad
apremiante de contar con profesionales que aporten soluciones que garanticen la
seguridad de la informacin.
La Informtica es la ciencia del tratamiento automtico de la informacin, pero
tanto o ms importante que su procesamiento y almacenamiento es la posibilidad
de poder transmitirla de forma eficiente. La informacin tiene un tiempo de vida cada
vez menor y la rapidez con la que pueda viajar es algo crucial.
Los ltimos avances en compresin y transmisin de datos digitales permiten
hoy por hoy transferir cantidades enormes de informacin a velocidades que hace
tan solo unos aos eran impensables. En este sentido las redes de computadoras
desempean un papel fundamental en la Informtica moderna. Pero se debe tener
en cuenta que la complejidad de las grandes redes y su carcter pblico convierten
la proteccin fsica de los canales de comunicacin en algo tremendamente difcil.
Uno de los mayores obstculos que han tenido que ser superados para que
las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que
computadoras de diferentes tipos pudieran entenderse. En funcin del tipo de red
con el que se trabaja, existirn diferentes clases de riesgos, lo cual conducir
inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en
las comunicaciones.
Por tanto se hace importante sealar que no existe una solucin universal
para proteger una red, en la mayora de los casos la mejor estrategia suele consistir
en tratar de colarnos nosotros mismos para poner de manifiesto y corregir
posteriormente los agujeros de seguridad que siempre encontraremos. Sin importar
si estn conectadas por cable o de manera inalmbrica, las redes de computadoras
cada vez se tornan ms esenciales para las actividades diarias.
Tanto las personas como las organizaciones dependen de sus
computadores y de las redes para funciones como correo electrnico, contabilidad,
organizacin y administracin de archivos. Las intrusiones de personas no
autorizadas pueden causar interrupciones costosas en la red y prdidas de trabajo.
Los ataques a una red pueden ser devastadores y pueden causar prdida de
tiempo y de dinero debido a los daos o robos de informacin o de activos
importantes. Los intrusos pueden obtener acceso a la red a travs de
vulnerabilidades del software, ataques al hardware o incluso a travs de mtodos
menos tecnolgicos, como el de adivinar el nombre de usuario y la contrasea de
una persona.

Por lo general, a los intrusos que obtienen acceso mediante la modificacin


del software o la explotacin de las vulnerabilidades del software se los denomina
piratas informticos. Una vez que el pirata informtico obtiene acceso a la red,
pueden surgir cuatro tipos de amenazas:

Robo de informacin
Robo de identidad
Prdida y manipulacin de datos
Interrupcin del servicio

4.1 ELEMENTOS DE LA SEGURIDAD


Definidos estos puntos podremos disear las polticas de seguridad adecuadas
a implementar y crear un permetro de defensa que permita proteger las fuentes de
informacin. Las normas de control interno que conforman las medidas de seguridad
parasistemas interactivos y procesos en redes privadas, se dividen en seguridad
lgica y fsica.
Los firewalls o cortafuegos son una de las herramientas bsicas de la seguridad
informtica. Permiten controlar las conexiones de red que acepta o emite un
dispositivo, ya sean conexiones a travs de Internet o de otro sistema. Existen
infinidad de variantes de cortafuegos (dedicados, de tipo appliance, gestionados,
etc.). Los cortafuegos personales son habitualmente programas que, o bien estn
integrados en el sistema operativo, o bien son aplicaciones de terceros que pueden
ser instaladas en ellos.

Los cortafuegos se encargan de controlar puertos y conexiones, es decir, de


permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores.
Es como un semforo que, en funcin de la direccin IP y el puerto (entre otras
opciones), dejar establecer la conexin o no siguiendo unas reglas establecidas.
Bsicamente, los cortafuegos personales es un programa que se interpone entre el
sistema operativo y las aplicaciones en la red, y comprueba una serie de parmetros
antes de permitir que se establezca una conexin.
Cuando se instala un firewall, el sistema operativo le cede el control de la gestin
de esos puertos virtuales y de las conexiones de red en general, y har lo que tenga
definido como reglas. Las comprobaciones de los cortafuegos estn asociadas a
unas reglas (que le indican qu debe hacer con esas conexiones). Estas reglas son
normalmente "bloquear", "permitir" o "ignorar". Bsicamente, cuando un programa
quiere establecer una conexin o reservar un puerto para volcar datos en la red.
Sistema de deteccin de intrusos
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion
Detection System) es una aplicacin usada para detectar accesos no autorizados a
un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados
por usuarios malintencionados con conocimientos de seguridad o a travs de
herramientas automticas. Las funciones de un IDS se pueden resumir de la
siguiente forma:
Deteccin de ataques en el momento que estn ocurriendo o poco despus.
Automatizacin de la bsqueda de nuevos patrones de ataque, gracias a
herramientas estadsticas de bsqueda, y al anlisis de trfico anmalo.
Monitorizacin y anlisis de las actividades de los usuarios. De este modo se
pueden conocer los servicios que usan los usuarios, y estudiar el contenido
del trfico, en busca de elementos anmalos.
Auditora de configuraciones y vulnerabilidades de determinados sistemas.
Descubrir sistemas con servicios habilitados que no deberan de tener,
mediante el anlisis del trfico y de los logs.
Anlisis de comportamiento anormal. Si se detecta una conexin fuera de
hora, reintentos de conexin fallidos y otros, existe la posibilidad de que se
est en presencia de una intrusin. Un anlisis detallado del trfico y los logs
puede revelar una mquina comprometida o un usuario con su contrasea al
descubierto.
Automatizar tareas como la actualizacin de reglas, la obtencin y anlisis
de logs, la configuracin de cortafuegos y otros.
Bsicamente hay tres tipos de IDS:
Network Intrusion Detection System (NIDS): Es el ms comn. Su misin
principal es vigilar la red (en realidad, el segmento de red que es capaz

de ver). Bsicamente, pone el interfaz en modo promiscuo y absorbe todo


el trfico, analizndolo posteriormente o en tiempo real.
Network Node Intrusion Detection System (NNIDS): Este es un IDS
destinado a vigilar el trfico destinado a un nico Host, y no a una subred
entera. Por ejemplo, puede servir como vigilante externo de un HoneyPot
o para vigilar la actividad de una VPN (Virtual Private Network). Dado que
solo analiza un host, se puede permitir un anlisis mucho ms exhaustivo
de los paquetes.
Host Intrusion Detection System (HIDS): Permiten tomar una instantnea
del sistema, para comprobar ms adelante la integridad de la mquina.
Entre las tcnicas ms comunes estn las firmas MD5 de los archivos
crticos y las copias del registro.
4.2. ELEMENTOS A PROTEGER
Qu elementos de la red se deben proteger?
Los recursos que se deben proteger no estn estandarizados, los mismos
dependen de cada organizacin y de los productos o servicios a los que la misma
se dedique. Bsicamente los recursos que se han de proteger son:
Hardware; que es el conjunto formado por todos los elementos fsicos de un
sistema informtico, entre los cuales estn los medios de almacenamiento.
Software; que es el conjunto de programas lgicos que hacen funcional al
hardware.
Datos; que es el conjunto de informacin lgica que maneja el software y el
hardware. La infraestructura necesaria es amplia y compleja porque los
niveles de seguridad son elevados:
Todos los equipos deben estar especialmente protegidos contra
software malicioso que pueda robar datos o alterarlos.
O El almacenamiento debe ser redundante: grabamos el mismo dato
en ms de un dispositivo. En caso de que ocurra un fallo de hardware
en cualquier dispositivo, no hemos perdido la informacin.
O El almacenamiento debe ser cifrado.
Las empresas manejan informacin muy sensible, tanto los datos personales de
clientes o proveedores como sus propios informes, que pueden ser interesantes

para la competencia. Si, por cualquier circunstancia, perdemos un dispositivo de


almacenamiento (disco duro, pendrive USB, cinta de backup), os datos que
contenga deben ser intiles para cualquiera que no pueda descifrarlos.
Comunicaciones
Los datos no suelen estar recluidos siempre en la misma mquina: en muchos
casos salen con destino a otro usuario que los necesita. Esa transferencia (correo
electrnico, mensajera instantnea, disco en red, servidor web) tambin hay que
protegerla. Debemos utilizar canales cifrados, incluso aunque el fichero de datos
que estamos transfiriendo ya est cifrado (doble cifrado es doble obstculo para el
atacante). Adems de proteger las comunicaciones de datos, tambin es tarea de
la seguridad informtica controlar las conexiones a la red
En qu grado se necesita proteger
De los pasos a seguir ste es el ms difcil de comprender, pues en l se debe
determinar cul es el grado de seguridad que requiere cada parte del sistema. El
concepto es que el grado de seguridad est acorde con la importancia de los
elementos dentro del funcionamiento del sistema, o sea que el costo no supere al
del reemplazo o recuperacin del elemento u disminuya a valores inaceptables la
operatividad.
4.3.- TIPOS DE RIESGOS
1. RIESGOS DE INTEGRIDAD
Interface del usuario
Procesamiento
Procesamiento de errores
Interface
Administracin de cambios
Informacin
2. RIESGOS DE RELACION
Los riesgos de relacin se refieren al uso oportuno de la informacin creada
por una aplicacin. Estos riesgos se relacionan directamente a la informacin de
toma de decisiones.
3. RIESGOS DE ACCESO
Procesos de negocio
Aplicacin
Administracin de la informacin

Entorno de procesamiento
Redes
Nivel fsico
4. RIESGOS DE UTILIDAD
Los riesgos pueden ser enfrentados por el direccionamiento de sistemas
antes de que los problemas ocurran.
Tcnicas de recuperacin/restauracin usadas para minimizar la ruptura de
los sistemas.
Backups y planes de contingencia controlan desastres en el procesamiento
de la informacin.
5. RIESGOS EN LA INFRAESTRUCTURA
Planeacin organizacional
Definicin de las aplicaciones
Administracin de seguridad
Operaciones de red y computacionales
Administracin de sistemas de bases de datos
Informacin / Negocio
6. RIESGOS DE SEGURIDAD GENERAL
Riesgos de choque de elctrico
Riesgos de incendio
Riesgos de niveles inadecuados de energa elctrica.
Riesgos de radiaciones
Riesgos mecnicos
4.4 MECANISMOS DE SEGURIDAD FISICA Y LGICA: CONTROL DE
ACCESO, RESPALDOS, AUNTETIFICACION Y ELEMENTOS DE
PROTECCION PERIMENTAL
La seguridad fsica cubre todo lo referido a los equipos informticos:
ordenadores de propsito general, servidores especializados y equipamiento de
red. La seguridad lgica se refiere a las distintas aplicaciones que ejecutan en cada
uno de estos equipos. Sin embargo, no todos los ataques internos son intencionales.
En algunos casos la amenaza interna puede provenir de un empleado confiable que
capta un virus o una amenaza de seguridad mientras se encuentra fuera de la
compaa y, sin saberlo, lo lleva a la red interna.

La mayor parte de las compaas invierte recursos considerables para


defenderse contra los ataques externos; sin embargo, la mayor parte de las
amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala
utilizacin de los sistemas de computacin representan aproximadamente el 70%
de los incidentes de violacin de seguridad notificados.

No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin


embargo, tanto la administracin como la evaluacin efectiva de riesgos pueden
minimizar significativamente los riesgos de seguridad existentes. Para minimizar los
riesgos es importante comprender que no existe un nico producto que pueda
asegurar una organizacin.
La verdadera seguridad de redes proviene de una combinacin de productos y
servicios junto con una poltica de seguridad exhaustiva y un compromiso
de respetar esa poltica. Una poltica de seguridad es una declaracin formal de las
normas que los usuarios deben respetar a fin de acceder a los bienes de tecnologa
e informacin. Puede ser tan simple como una poltica de uso aceptable o contener
muchas pginas y detallar cada aspecto de conectividad de los usuarios, as como
los procedimientos de uso de redes.
La poltica de seguridad debe ser el punto central acerca de la forma en la que
se protege, se supervisa, se evala y se mejora una red. Mientras que la mayora
de los usuarios domsticos no tienen una poltica de seguridad formal por escrito, a
medida que una red crece en tamao y en alcance, la importancia de una poltica
de seguridad definida para todos los usuarios aumenta drsticamente. Algunos de
los puntos que deben incluirse en una poltica de seguridad son: polticas de
identificacin y autenticacin, polticas de contraseas, polticas de uso aceptable,
polticas de acceso remoto y procedimientos para el manejo de incidentes. Cuando
se desarrolla una poltica de seguridad es necesario que todos los usuarios de la
red la cumplan y la sigan para que sea efectiva.
Polticas de identificacin y autentificacin
Polticas de contrasea
Polticas de usos aceptables

Polticas de acceso remoto


Procedimiento de mantenimiento de red
Procedimientos de administracin de incidentes.
La poltica de seguridad debe ser el punto central acerca de la forma en la que
se protege, se supervisa, se evala y se mejora una red. Los procedimientos de
seguridad implementan polticas de seguridad. Los procedimientos definen la
configuracin, el inicio de sesin, la auditora y los procesos de mantenimiento delos
hosts y dispositivos de red. Incluyen la utilizacin tanto de medidas preventivas para
reducir el riesgo como de medidas activas acerca de la forma de manejar las
amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan
desde tareas simples y poco costosas, como el mantenimiento de las versiones
actualizadas de software, hasta implementaciones complejas de firewalls y sistemas
de deteccin de intrusiones.
Seguridad fsica, proteccin desde el interior
La mayora de los expertos coincide en que toda seguridad comienza con la
seguridad fsica. El control del acceso fsico a los equipos y a los puntos de conexin
de red es posiblemente el aspecto ms determinante de toda la seguridad.
Cualquier tipo de acceso fsico a un sitio interno deja expuesto el sitio a grandes
riesgos. Si el acceso fsico es posible, normalmente se pueden obtener archivos
protegidos, contraseas, certificados y todo tipo de datos.
Por suerte, existen armarios seguros y dispositivos de control de acceso de
muchas clases que pueden ayudar a combatir este problema. Para obtener ms
informacin sobre la seguridad fsica de los centros de datos y salas de red, consulte
el Documento tcnico de APC n82, Physical Security in Mission Critical Facilities
(Seguridad fsica en instalaciones de misin crtica).
Entre los mecanismos de seguridad lgica tenemos:
El Control de Acceso a la Red, tambin conocido por las siglas NAC (Network
Access Control) / 802.1x tiene como objetivo asegurar que todos los dispositivos
que se conectan a las redes corporativas de una organizacin cumplen con las
polticas de seguridad establecidas para evitar amenazas como la entrada de virus,
salida de informacin, etc. El fenmeno BYOD (Bring Your Own Device) en el que
los empleados utilizan sus propios dispositivos (tabletas, porttiles, smartphones)
para acceder a los recursos corporativos est acelerando la adopcin de las
tecnologas NAC para autenticar al dispositivo y al usuario. Existen una serie de
fases como:
Deteccin: es la deteccin del intento de conexin fsica o inalmbrica a
los recursos de red reconociendo si el mismo es un dispositivo autorizado
o no.
Cumplimiento: es la verificacin de que el dispositivo cumple con los
requisitos de seguridad establecidos como por ejemplo dispositivo

autorizado, ubicacin, usuario, antivirus actualizado. Cuando un


dispositivo no cumple los requerimientos se puede rechazar la conexin
o bien mandarlo a un portal cautivo Cuarentena.
Remediacin: es la modificacin lgica de dichos requisitos en el
dispositivo que intenta conectarse a la red corporativa.
Aceptacin: es la entrada del dispositivo a los recursos de red en funcin
del perfil del usuario y los permisos correspondientes a su perfil que
residen en un servicio de directorio.
Persistencia: es la vigilancia durante toda la conexin para evitar la
vulneracin de las polticas asignadas.

BIBLIOGRAFIAS

DE LA CARIDAD PREZ TULA, M. Material de estudio para el tema "Seguridad


Informtica" de la asignatura "Arquitectura y Seguridad Informtica", 2003.

EL
DIRIGENTE
Y
LA
SEGURIDAD
INFORMTICA.
Curso
de Adiestramiento de la Empresa Cubana de Consultora y Seguridad
"Segurmatica", octubre, 2002.

MACHN GARCA, NEYSI. "S@LVAINF", una herramienta para contribuir al


uso ms efectivo de la seguridad informtica para los cuadros y dirigentes de
la Universidad de Ciencias Pedaggicas "Hctor Alfredo Pineda
Zaldvar". Tesis en opcin al ttulo de master en Master
en Pedagoga Profesional, UCPHAPZ. La Habana, 2011.

RABELO PADUA, SONIA. "RED_ISPETP: Red informtica educativa del


Instituto Superior Pedaggico para la Educacin Tcnica y Profesional". Tesis
en opcin al ttulo de master en Ciencias de la Computacin UH La Habana,
2007.

WEB OFICIAL DE SEGURMATICA,


en: http://www.segurmatica.cu

septiembre,

2011.

Disponible

Вам также может понравиться