Está en la página 1de 18

Universidad Nacional Abierta Y A Distancia

Escuela De Ciencias Bsicas Tecnologa E Ingeniera


302070 Redes Locales Avanzadas
Actividad No. 10:
Trabajo colaborativo 2
Presentado Por:
Daniel Fernando Cordero Bayona
Grupo 34
Tutor:
Daniel Andrs Guzmn
28 de abril de 2014

Colombia
Introduccin
En el presente trabajo se muestra una serie de ejercicios de desarrollo e
investigacin de los temas relevantes al curso Redes Locales Avanzadas
de la UNAD.
Se inicia con un cuadro comparativo de los sistemas operativos de red en
donde se exponen sus caractersticas generales, se miran las
tecnologas que soportan y los dominios que manejan.
Se trabaja tambin un plan de auditora en uno de los sistemas
operativos mas populares del mercado y se hace un ejercicio de
verificacin de los eventos del dominio, tambin se mira que proveedores
de almacenaje de copias de seguridad estn disponibles y qu tcnicas
existen para su guardado.

Objetivos

Identificar los sistemas operativos de red disponibles en el


mercado.

Identificar los servicios de dominios existentes para la implementar


dominios de computadoras.

Identificar las tcnicas comunes de auditora en un sistema


operativo de red.

Identificar proveedores y procesos de guarda de copias de


seguridad.

Cuadro comparativo entre grupos de trabajo y dominios de los sistemas


operativos de Red

Sistemas operativos de red libres


Ubuntu server

Ubuntu tiene una


versin para
servidores que
usa los mismos
repositorios de
software que la
versin de
escritorio. Se
caracteriza por la
ausencia del
servidor grfico X
aunque es posible
instalarlo junto
con un entorno de
escritorio como
GNOME o XFCE.
la versin de
servidores usa
para su
instalacin y uso
una interfaz de
texto en forma de
terminal. Soporta
ncleos x86, ia32,
x64 y ARM. Se
puede utilizar en
diferentes
entornos de
virtualizacin en

Zentyal

Zentyal es una
plataforma
conocida como
EBOX que se
puede agregar a
los servidores
LINUX, esta
especialmente
diseado para
pequeas y
medianas
empresas que
puede funcionar
como una
alternativa a
Windows server.
El servidor puede
funcionar como
gateway, servidor
de infraestructura,
detector de
amenazas,
servidor de
comunicaciones o
una mezcla de
ellos. Esta
disponible para
instalarlo en
Ubuntu como un

NetBSD

Es un sistema
operativo
semejante a UNIX
derivado del
sistema BSD de
Berkeley. se
caracteriza por su
estabilidad y buen
diseo. Debido a
su licencia se usa
comnmente en
productos
embebidos, puede
usar la mayora
del software
compatible con
LINUX.

diferentes
arquitecturas. Por
defecto activa
herramientas de
seguridad
mejoradas como
APPARMOR y
activa el
cortafuegos a
servicios
normales del
sistema, puede
encriptar
directorios de
datos de
diferentes
aplicaciones como
bases de datos y
servidores de
aplicaciones de
acuerdo a los
parmetros de
personalizacin

paquete o como
una distribucin
independiente.

Sistemas operativos de red privativos

IOS de cisco

Conocido como
sistema operativo
de Internet, es un
sistema operativo
propiedad de cisco
que se usa en la
mayora de sus

Windows server

Es un sistema
operativo de red
producido por
Microsoft,
construido en el
kernel 6.1,
incluye funciones

Mac OSX server

Es un sistema
operativo tipo
UNIX producido
por la empresa
Apple que usa la
misma
arquitectura de

productos como
routers y switches,
sus funciones
principales
corresponden a
enrutamiento,
encaminado, y
telecomunicacione
s integradas en un
nico sistema.

de virtualizacin,
de dominios,
directorios y
caractersticas de
administracin y
servicios web
avanzados.

OSX de
escritorio, tiene
mltiples
herramientas de
administracin a
partir de la
versin 10.7 se
unifico la versin
escritorio y la de
servidor dejando
las herramientas
de servidor como
un agregado
descargable.
soporta la
mayora de
servicios de red e
incluye
herramientas
administrativas
muy fciles de
usar.

Servicios de dominios
Las tecnologas disponibles para los sistemas operativos tratados en el
punto anterior son funcionan usando el protocolo LDAP o interaccionando
con el y agregando sus propias herramientas de administracin. Para el
caso del sistema operativo IOS de Cisco se usa una implementacin del
estndar haciendo el dispositivo parte del dominio de red. A continuacin
se muestran los principales software disponibles para los diferentes
sistemas operativos.
Linux y derivados:
Kerberos : Es un protocolo de autenticacin en redes de computadoras
que se sirve de tickets para permitir la comunicacin segura en una red
insegura de forma privada. Est orientado principalmente al modelo
7

cliente-servidor y provee autenticacin mutua entre cliente y servidor


permitiendo a ambas partes confirmar la identidad de la otra parte, sus
mensajes estn protegidos para evitar el espionaje y ataques de
repeticin de paquetes. Se basa en la criptografa de clave simtrica y
requiere de un tercero confiable, y opcionalmente puede usar criptografa
de clave pblica en ciertas fases del proceso de autenticacin. Usa el
puerto UDP 88 por defecto.
Samba : Es un software libre que hace una re-implementacin del
protocolo SMB/CIFS. En su versin 3 provee servicios de archivo e
impresin a mltiples clientes Windows y puede integrarse como un
controlador de dominio de ese sistema operativo, como controlador
primario (PDC) o como miembro del dominio, tambin puede usarse junto
a Active directory.
389 Directory server : Es un servidor LDAP desarrollador por Red Hat
como parte del proyecto Fedora. Usa el puerto 389 para la comunicacin
y es compatible con la gran mayora de los sistemas que usan binarios
compatibles con UNIX.
Windows:
Active directory: Es un servicio implementado por Microsoft para las
redes de dominio Windows, y viene incluido en la gran mayora de sus
sistemas operativos de servidor como un conjunto de herramientas y
procesos. Un controlador de dominio autentica y autoriza los usuarios y
computadoras en la red y asigna e implementa polticas de seguridad
que afectan mltiples comportamientos del sistema. Usa una
implementacin del protocolo LDAP, Kerberos y DNS.
Mac:
Open directory server: Es la implementacin del servicio LDAP versin
3 hecha por Apple, que adicionalmente permite la administracin de los
usuarios y recursos de la red permitiendo la administracin de la red. Se
deriva del proyecto software libre OpenLDAP
Plan de auditora y desarrollo con herramientas administrativas
8

10

En este plan de auditora se realizar la configuracin del registro de


acceso a objetos mediante auditora conociendo los usuarios
involucrados y la fecha de los eventos.

El objetivo del registro es poder hacer un seguimiento de la seguridad de


la red, para poder saber cuando un usuario usa una contrasea
incorrecta, usando los registros del sistema operativo y del dominio,
casos como son las denegaciones de acceso.
Para este caso se va a usar Windows server 2008 r2, se da por hecho
que la instalacin se ha hecho en idioma ingls.
Para habilitar la opcin de auditora, se debe editar las polticas
del dominio, para ello se ejecuta la consola Group Policy Object
Editor, se expande el rbol de la siguiente manera: Default Domain
Policy, computer Configuration, Windows Settings, Security Settings,
Local Policy, Audit Policy. En el panel de la derecha se observa el
componenteAudit object access deshabilitado, se hace doble clic en el
y se selecciona Success yFailure como se observa a continuacin.

Para aplicar la poltica se usa el siguiente comando: gpupdate


/force con lo que se empieza a auditar los eventos, aunque se puede
personalizar los registros que recoge para incluir logs de varios equipos o
dominios, los accesos al servicio de directorio, etc.

Para visualizar las polticas de un ordenador se abre la consola de


administracin y se sigue la ruta Computer Configuration, Windows
Settings, Local Policies, Audit Policy.

Por defecto vienen seleccionadas ciertas polticas de auditora, estos


registros no son tan abundantes como para entorpecer el trabajo, sino
que a medida que aumenta el tamao del dominio se incrementar la
cantidad de registros.
Los traumas en la administracin usualmente se presentan cuando se
activan muchas directivas de auditora que no son realmente relevantes,
por lo que se hace complicado leerlos y encontrar informacin relevante.
En Windows server vienen por defecto definidas las siguientes polticas
por ser las mas usadas, aunque no se han definido sus parmetros de
configuracin:
Para verificar los trabajos de auditora se puede ejecutar el
comando auditpol.exe que muestra la configuracin.
Este comando muestra informacin y realiza funciones para manipular
las polticas de auditora. La directiva de auditora de lnea de comandos
se puede utilizar para:

Asignacin y bsqueda de una poltica de auditora del sistema.


Asignacin y bsqueda de una poltica de auditora para cada
usuario.

Asignacin y bsqueda de las opciones de auditoria.

Asignacin y bsqueda del descriptor de seguridad utilizado para


delegar el acceso a una directiva de auditora.

Generar un informe o una copia de seguridad una poltica de


auditora a un valor separados por comas (CSV) archivo de texto.

Cargar una directiva de auditora de un archivo de texto CSV.

Configurar las SACL de recursos globales.


Si se ejecuta el comando auditpol.exe /get /Category:* en un
controlador de dominio se observa lo siguiente:

Las categoras de nivel superior, como inicio de sesin de cuenta


(Account Logon) y el acceso a objetos (Object Access), estn
presentes. Estn las subcategoras, con las cuales se tiene una mayor
granularidad para administrar la auditoria.
Por ejemplo, se trata de solucionar un problema de replicacin y se
quiere permitir alguna auditora para ver lo que esta sucediendo, en lugar
de habilitar toda la categora DS Access, tenemos la posibilidad de
habilitar nicamente la subcategora Directory Service Replication. Con
esto podremos ver varios eventos especficos de replicacin, como son:

Un ejemplo del evento 4932 en Windows server es similar al siguiente:


Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 07/29/2011 2:00:13 PM
Event ID: 4932
Task Category: Directory Service Replication
Level: Information
Keywords: Audit Success
User: N/A
Computer: srvdc.rad.com.ar
Description:
Synchronization of a replica of an Active Directory naming context has begun.
Destination DRA: CN=NTDS Settings,CN=SRVDC,CN=Servers,CN=Default-FirstSite-Name,CN=Sites,CN=Configuration,DC=rad,DC=com,DC=ar
Source DRA: CN=NTDS Settings,CN=SRVDC,CN=Servers,CN=Default-First-SiteName,CN=Sites,CN=Configuration,DC=rad,DC=com,DC=ar
Naming Context: DC=ForestDnsZones,DC=rad,DC=com,DC=ar
Options: 19
Session ID: 46
Start USN: 16449

La ventaja de hacer las cosas de esta manera es que nos permite ser
mucho ms especficos a la hora de hacer la auditora, y vamos a ser

capaces de establecer una auditora mucho ms significativa de la red,


generando menos ruido en los registros de los eventos.
Como se vio anteriormente, la auditora se puede gestionar
usando auditpol.exe. Todava se puede administrar centralmente las
polticas de auditora, aunque a travs de scripts.
La razn principal de que las polticas slo administran las categoras de
nivel superior es la compatibilidad hacia atrs, con versiones mas
antiguas de Windows. Tanto Windows 2003 como XP, no entienden las
subcategoras de auditora granular, y las extensiones de seguridad del
lado del cliente, por lo tanto el motor que lee las polticas y las
implementa no sabe qu hacer con una poltica que contenga estos
valores. Esto es por diseo; con lo cual no hay mucho que se pueda
hacer.
El comando wevtutil, permite recuperar informacin sobre los registros
de sucesos y las auditoras, instalar y desinstalar eventos manifiestos,
ejecutar consultas, exportar, archivar y vaciar/eliminar los logs.

El comando a ejecutar ser: wevtutil gp Microsoft-Windows-SecurityAuditing /ge /gm:true >c:\EventosAuditoria.txt

Con este ejemplo se guarda en el archivo EventosAuditoria.txt ubicado


en c:\ el detalle de este archivo es algo similar a lo siguiente:
name: Microsoft-Windows-Security-Auditing
guid: 54849625-5478-4994-a5ba-3e3b0328c30d
helpLink: http://go.microsoft.com/fwlink/events.asp?CoName=Microsoft
%20Corporation&ProdName=Microsoft%c2%ae%20Windows%c2%ae
%20Operating
%20System&ProdVer=6.1.7600.16385&FileName=adtschema.dll&FileVer=6.1.760
0.16385
resourceFileName: C:\Windows\system32\adtschema.dll
parameterFileName: C:\Windows\system32\msobjs.dll
messageFileName: C:\Windows\system32\adtschema.dll
message: Microsoft Windows security auditing.
channels:
channel:
name: Security
id: 10
flags: 1
message: Security
levels:
level:
name: win:Informational
value: 4
message: Information
opcodes:
opcode:
name: win:Info
value: 0
task: 0
opcode: 0
message: Info
tasks:
task:
name: SE_ADT_SYSTEM_SECURITYSTATECHANGE
value: 12288
eventGUID: 00000000-0000-0000-0000-000000000000
message: Security State Change
task:
name: SE_ADT_SYSTEM_SECURITYSUBSYSTEMEXTENSION
value: 12289
eventGUID: 00000000-0000-0000-0000-000000000000

message: Security System Extension


task:
name: SE_ADT_SYSTEM_INTEGRITY
value: 12290
eventGUID: 00000000-0000-0000-0000-000000000000
message: System Integrity
task:
name: SE_ADT_SYSTEM_IPSECDRIVEREVENTS
value: 12291
eventGUID: 00000000-0000-0000-0000-000000000000
message: IPsec Driver
task:
name: SE_ADT_SYSTEM_OTHERS
value: 12292
eventGUID: 00000000-0000-0000-0000-000000000000
message: Other System Events

Con esta serie de herramientas se puede lograr que el trabajo del


servidor sea monitoreado.
Entidades de guarda de copia de seguridad
Entre las entidades que prestan el servicio de custodia de copias de
seguridad disponibles en el mercado se tienen tres muy importantes:

Symantec: Esta empresa mediante un software hace copias de


seguridad en un servidor remoto en la nube.
https://www.symantec.com/products/data-copia de seguridad-software

Goalsecure: Esta empresa mediante un software hace copias de


seguridad en un servidor remoto en la nube.
(http://www.goalsecure.com)
Brinks seguridad: Esta empresa tiene el servicio de cajas de seguridad
en las que se pueden almacenar los medios que guardan la informacin
de respaldo de la empresa.
http://www.brinkspanama.com/Container2.aspx?id=12
Importancia de las copias de seguridad y realizacin
11

Para la mayora de las empresas su activo ms importante es la


informacin.
Hoy en da todo depende de la informacin guardada en los
ordenadores. Una vez prdida sta informacin es casi imposible volver
a recuperarlo todo. Desastres naturales, robos, incendios, inundaciones,
fallos informticos pueden ser algunas de las causas. Por eso es tan
importante hacer copias de seguridad. Existen varios mtodos para
realizar copias de seguridad.
Una simple copia manual requiere mover informacin a un CD, DVD o
dispositivo de almacenamiento. Esta es una opcin aceptable para
alguien que tiene un porttil fuera de la oficina continuamente. Lo mejor
de sta opcin es que la copia la tenemos siempre a mano pero por otro
lado tiene todos los inconvenientes arriba mencionados adems de sufrir
una degradacin del soporte.
Hacer copias de seguridad a un segundo disco duro es otra solucin muy
recomendable, rpida y de alta capacidad. Pero tambin sta opcin
sigue teniendo todos los problemas ya mencionados
Una tercera opcin es hacer copias de seguridad remotas o copia de
seguridad en lnea. Este mtodo cada vez tiene ms seguidores por que
es a manera ms segura de mantener toda nuestra informacin a salvo.
Los datos son transferidos a servidores remotos. Este mtodo asegura
que en caso de cualquier tipo de desastre, toda la informacin de vital
importancia est a salvo en otro lugar. Las copias de seguridad remotas
son seguras, econmicas y cmodas.
Es importante tener en cuenta varios factores a la hora de elegir un
mtodo para hacer nuestras copias de seguridad:

Las copias de seguridad se deben hacer en todos los ordenadores


de la empresa.

El mtodo de copia de seguridad debe funcionar de manera


continua y automtica.

La informacin debe mantenerse siempre en lugar seguro y de


manera privada.

Los datos deberan guardarse por duplicado para una mayor


seguridad.
Hay que tener en cuenta que no todas las empresas ofrecen un servicio
de copia de seguridad para sus cuentas de correo electrnico. Muchas

veces guardamos informacin vital en los mensajes que no hemos


copiado en ningn otro sitio. Es muy importante hacer copias de los
mensajes de correo.
Los datos guardados en nuestros ordenadores son el resultado de
mucho esfuerzo y trabajo llevado a cabo durante mucho tiempo. Un
pequeo fallo, siempre inesperado, puede destruir el esfuerzo de aos de
trabajo en un slo instante. Es por ello que una buena estrategia de
copias de seguridad se ha impuesto como un factor crucial en sta era
informtica.

Conclusiones
Es muy importante para un analista conocer la variedad de sistemas
operativos de red disponibles para su uso en las organizaciones y las
diferentes herramientas y mecanismos y servicios que ofrecen.
La implementacin de dominios de computadoras en las redes es una
herramienta esencial para la administracin, su uso y las herramientas de
gestin que ofrecen permiten monitorear y describir los procesos y
situaciones que suceden en las autenticaciones de acceso a recursos.
Es muy importante para un analista o administrador de redes conocer el
funcionamiento y manejo de las herramientas que ofrecen los diferentes
sistemas operativos y su uso para fines de auditora con el objetivo de
conocer la red y prever las situaciones que puedan o generen problemas.
Conocer las diferentes tcnicas de copia de seguridad y las soluciones
que ofrece el mercado junto a su funcionamiento se convierte en una
parte esencial de
Referentes / Bibliografa
Mdulo Redes Locales Avanzado. Augusto David, Mardelia Padilla.
UNAD. 2007.
Campus13 2014-1 Curso: Redes Locales Avanzado. UNAD. Colombia.
Consultado el 28 de Marzo de 2014, en la pgina web:
http://66.165.175.211/campus13_20141/course/view.php?id=83
OpenDirectory Release Notes at developer.apple.com. Consultado el
2010-0421.http://developer.apple.com/mac/library/releasenotes/OpenDirectory/Op
enDirectoryRefUpdate/Introduction/Introduction.html

Directory Services source code at http://www.opensource.apple.com.


Consultado el 2009-0902. http://www.opensource.apple.com/source/DirectoryService/DirectoryS
ervice-621/
Mac OS X Server: Open Directory Administration, page 40. Archived
from the original on 2007-03-15. Consultado el 2007-0607.http://web.archive.org/web/20070315112121/http://images.apple.com/s
erver/pdfs/Open_Directory_v10.4.pdf
Directory System Agent. MSDN Library. Microsoft. Consultado el 23
April 2014.http://msdn.microsoft.com/enus/library/ms675902%28v=vs.85%29.aspx
Solomon, David A.; Russinovich, Mark (2005). 13. (4 ed.). Redmond,
Washington: Microsoft Press. p. 840. ISBN 0-7356-1917-4.
Active Directory on a Windows Server 2003 Network. Active Directory
Collection. Microsoft. 13 March 2003. Consultado el 25 December
2010.http://technet.microsoft.com/enus/library/cc780036(WS.10).aspx#w2k3tr_ad_over_qbjd
10 years of Samba. Consultado el 2011-0812.https://www.samba.org/samba/docs/10years.html
A bit of history and a bit of fun. 1997-06-27. Consultado el 2009-0528.http://www.rxn.com/services/faq/smb/samba.history.txt
Novell Incs Comment to the Proposed Settlement between Microsoft
and the Department of Justice, pusuant to the Tunney Act. Civil Action
No. 98-1232 (CKK): United States of America v. Microsoft Corporation.
Department of Justice. 29 January 2002. Consultado el 15 August
2012. http://www.usdoj.gov/atr/cases/ms_tuncom/major/mtc00029523.htm
Bryant, Bill (February 1988). Designing an Authentication System: A
Dialogue in Four Scenes. Humorous play concerning how the design of
Kerberos evolved. MIT.http://web.mit.edu/kerberos/www/dialogue.html
Hornstein, Ken (18 August 2000). Kerberos FAQ, v2.0. Secretary of
Navy. Archived from the original on 21 May 2006. Consultado el 15
August 2012.http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html
La Importancia De Hacer Copias De Seguridad En Las Empresas.
Consultado el 15 August 2012. http://www.prlog.org/10382535-laimportancia-de-hacer-copias-de-seguridad-en-las-empresas.html

Windows Server Backup Software. Consultado el 15 August


2012.https://www.symantec.com/products/data-backup-software
Brinks Panam. Consultado el 15 August 2012. Consultado el 15 August
2012 dehttp://www.brinkspanama.com/Container2.aspx?id=12
RaDians.com.ar Auditoria en Windows Server 2008 con los
auditpol.exe y wevtutil.exe:. Consultado el 15 August 2012.
de http://www.radians.com.ar/blog/?p=1397
1http://en.wikipedia.org/wiki/Ubuntu_%28operating_system
%29#Ubuntu_Server
2http://en.wikipedia.org/wiki/Zentyal
3http://en.wikipedia.org/wiki/Netbsd
4http://en.wikipedia.org/wiki/Cisco_IOS
5http://en.wikipedia.org/wiki/Windows_Server_2008_R2
6http://en.wikipedia.org/wiki/Osx_server
7https://en.wikipedia.org/wiki/Kerberos_%28protocol%29
8https://en.wikipedia.org/wiki/Samba_%28software%29
9https://en.wikipedia.org/wiki/389_directory_server
10http://www.radians.com.ar/blog/?p=1397
11http://www.prlog.org/10382535-la-importancia-de-hacer-copias-de-seguridad-enlas-empresas.html