Está en la página 1de 12

>>>http://cursoslibres.academica.

mx/206/seguridad-en-redes/1-principios-deseguridad-en-redes-de-datos/politicas-y-procedimientos

Polticas y procedimientos
Polticas de Seguridad
Son los lineamientos que las empresas deben seguir para asegurar la confiabilidad de sus sistemas, ya que:

Comprenden una descripcin de los recursos de la empresa que se van a proteger y justifican el por qu de ello.

Establecen la forma de uso y limitaciones de los recursos y servicios de informacin crticos de la empresa.

Establecen las medidas y acciones que se deben llevar a cabo en caso de que se presente alguna contingencia
relacionada con los mismos.

Las polticas deben seguir un proceso de actualizacin peridica sujeta a los cambios relevantes de la empresa como
crecimiento y rotacin del personal, cambio en la infraestructura tecnolgica, implantacin de nuevos servicios, etc.

Determinacin de Polticas de Seguridad


Se contemplan los siguientes pasos para la determinacin de las polticas de seguridad:

1.

Preparacin.- Contempla la recopilacin del material relacionado con cuestiones de seguridad en la organizacin
y define los recursos que se van a proteger

2.

Determinacin de privilegios.- Se refiere al establecimiento de los privilegios relacionados con los accesos que
pueden afectar la seguridad como el acceso externo a la Intranet de la empresa, la autorizacin de acceso remoto
a usuarios, determinacin de accesos no autorizados y restricciones de acceso a informacin importante.

3.

Administracin de los privilegios.- Consiste en asignar a los privilegios diferentes niveles de acceso.

4.

Determinacin de los riesgos.- Se refiere a la deteccin de cualquier amenaza interna o externa como negacin
del servicio, acceso no autorizado, dao, robo y divulgacin de la informacin.

Elementos de una Poltica de Seguridad


Los principales elementos que deben ser contemplados en las polticas de seguridad son:

El alcance, incluyendo facilidades, sistemas y personal.

Objetivos y descripcin clara de los elementos involucrados.

Responsabilidades por cada uno de los servicios y recursos a todos los niveles de la organizacin.

Requerimientos mnimos de seguridad de los sistemas.

Definicin de las violaciones y las consecuencias por incumplir la poltica.

Responsabilidades de los usuarios con respecto a la informacin a la que tienen acceso.

Evaluacin de Polticas de Seguridad


La evaluacin de las polticas comprende el estudio de los siguientes elementos que las conforman:

Factores.- Los que intervienen en la ejecucin de las polticas de seguridad, que son en su mayora:

Humano, es el punto ms vulnerable en toda la cadena

Mecanismos necesarios para llevar a cabo los procesos (tcnicos, fsicos o lgicos)

Medio ambiente en que se desempea la poltica

Consecuencias de las fallas de Seguridad

Amenazas del sistema

Plan de accin.- Cmo se llevar a cabo el Programa de Seguridad.

Controles y vigilancia.- Aseguran el cumplimiento del programa de seguridad.

Auditoria.- Asegura el cumplimiento de los procesos implementados.

Pruebas del sistema.- Simula eventos que atenten contra la seguridad del sistema.

Revisin y actualizacin.- Retroalimentacin del proceso para mantener vigente el programa de seguridad.

En la figura 1.4 se muestra el proceso completo para la evaluacin de una poltica de seguridad.

Figura 1.4 Evaluacin de una Poltica de Seguridad

Ejemplos de Tipos de Polticas de Seguridad en Redes


Algunos ejemplos de polticas frecuentes en las empresas son:

De contraseas: Especifican indicaciones relacionadas con las contraseas como los responsables de
asignarlas, la longitud deben tener, el formato al que debern apegarse, etc.

De control de acceso: Especifican cmo deben acceder los usuarios al sistema, desde donde y de que manera
deben autentificarse. De uso: Especifican a los usuarios lo que se considera uso adecuado o inadecuado del sistema,
as como lo que est permitido y lo que est prohibido dentro del mismo.

De respaldos: Especifican que informacin debe respaldarse, con que periodicidad, que medios debern
utilizarse, como deber ser restaurada la informacin, donde debern almacenarse los respaldos, etc.

De correo electrnico: Especifica el uso adecuado e inadecuado del servicio de correo electrnico, derechos y
obligaciones a nivel usuario.

De control de acceso fsico: Especifica las restricciones para el acceso a los dispositivos e instalaciones de la
empresa, as como medios vigilancia, monitoreo, etc.

Procedimientos
Son el medio para llevar a cabo las polticas y comprenden las actividades que deben seguirse para la realizacin de
algunas tareas concretas como:

Otorgamiento de cuentas

Alta de usuarios

Conexin y localizacin de computadoras en red

Actualizacin e instalacin de software y sistemas operativos

Restauracin y respaldos de informacin

http://es.slideshare.net/asoitson/administracion-de-redes
http://html.rincondelvago.com/administracion-de-redes.html

Arquitectura de rendimiento de red


La arquitectura de rendimiento de una red describe la forma en la que los usuarios,
aplicaciones, dispositivos y redes logran cumplir con los requerimientos de rendimiento que
fueron establecidos en el momento en el que se estaba planificando la red.
Dentro de los niveles de anlisis y diseos de redes, encontramos que la arquitectura de
rendimiento se encuentra dentro de el paso de Anlisis de procesos

Rendimiento[editar]
El rendimiento en una red esta compuesto por los niveles de capacidad , el retardo y el RMA. En una Red
es de suma importancia mantener niveles ptimos en estos componentes, ya que los diferentes flujos de
informacin generados por los usuarios, dispositivos o aplicaciones pueden verse fuertemente afectados en
sus actividades debido a variaciones de los niveles de rendimiento.
Se entiende entonces por arquitectura de rendimiento el conjunto de mecanismos que se utilizan para
configurar, operar, gestionar, disponer y listar los recursos en la red que soportan los trficos de flujo de
informacin.

Capacidad[editar]
La capacidad se puede definir genricamente como la habilidad que tiene el sistema para lograr la
transferencia de informacin a travs de la red. Comnmente al trmino de capacidad se le liga con trminos
como:

Ancho de banda: es la capacidad que tiene una red para transmitir datos a travs de ella,
normalmente se refiere a la cantidad de datos que se pueden transmitir en determinado momento a
travs de la red. Comnmente es medido en bits por segundo(bit/s) o en sus mltiplos.

Throughput: Se refiere a la tasa promedio de datos o mensajes que han sido transferidos
exitosamente y sin errores en la red de un nodo a otro.

Goodput: Es la cantidad de bits de informacin utilizables, que se enva en la red a un destino


determinado, por unidad de tiempo.

Retardo[editar]
Es la cantidad de tiempo que se toma la transferencia de una unidad de informacin a travs del sistema
desde un origen a un destino. Usuarios que utilizan aplicaciones a tiempo real o interactivas esperan que el
retardo en la red sea mnimo. As tambin aplicaciones que hagan uso de voz o vdeo, se espera que tenga
niveles de retardo mnimos. El trmino utilizado cuando se dan variaciones en el retardo es conocido como
"jitter" y este provoca alteraciones en transmisiones de voz y video. El retardo es un punto que hay que darle
mucha importancia en las tecnologas dedicadas a la transmisin de informacin, pero son especialmente
cruciales para los enlaces satelitales y las conexiones con cables muy largos.

RMA[editar]
El acrnimo en ingls provienen de los vocablos "reliability, maintainability, y availability" que en espaol se
traducen como "confiabilidad, mantenibilidad y disponibilidad".

Confiabilidad (reliability): Es un indicador de la frecuencia de fallos que ocurren en la red y sus


componentes, y representa las interrupciones no programadas de los servicios.

Mantenibilidad (maintainability): Es una medicin estadstica del tiempo que se tarda la red para
volver a estar en optimas condiciones despus de haber sufrido una interrupcin en sus funciones de
manera inesperada.

Disponibilidad (availability): Es la relacin que existe entre la cantidad de fallas que sufren las
misiones criticas en el sistema y la cantidad de tiempo que le toma a ese sistema recuperarse y trabajar
adecuadamente.

Mecanismos de rendimiento[editar]
Los mecanismos proporcionan los medios para identificar los tipos de trfico de flujo, medir sus caractersticas
temporales y adoptar diversas medidas para mejorar el rendimiento de los flujos individuales, grupales, o para
todos los flujos de la red en general.

Ejemplos de algunos mecanismos:

Calidad de servicios[editar]
Se utiliza para la determinar, ajustar e interpretar los niveles de prioridad en los flujos de traficos.

Priorizar, gestin de trfico, planificacin y las colas [editar]

Priorizar: Proceso por el cual se determinar qu usuarios, aplicaciones, dispositivos, flujos y


conexiones obtendrn el servicio delante de los dems o conseguir un mayor nivel de servicio.

Gestin de trafico: Consiste en el control de admisin y acondicionamiento del trfico.

Planificacin: Mecanismo que determina el orden en el que el trfico se procesa para su


transmisin. La planificacin usa niveles de prioridad para determinar qu flujos de trfico se procesan
primero y con ms frecuencia.

Colas: Es el proceso donde se ponen en espera o se almacenan los paquetes IP dentro de un


dispositivo de red mientras esperan para su procesamiento.

Acuerdos de nivel de servicios[editar]


Son los contratos que se establecen entre proveedor y cliente, en donde el proveedor se compromete a
prestar sus servicios de acuerdo a los parmetros previamente discutidos con el usuario y el alcance de la
responsabilidad si no se cumplen esas responsabilidades por parte del proveedor.

Polticas[editar]
Reglas que pueden ser informales o formales acerca de cmo son los recursos de red (y por tanto tambin el
rendimiento) se distribuirn entre los usuarios, aplicndose tambin a los niveles de acceso que tendr cada
tipo de usuario, a la computacin, el almacenamiento u otros recursos que estn disponibles para los
usuarios.

OPERACIONES DE LA ADMINISTRACIN DE RED.


Las operaciones principales de un sistema de administracin de red son las siguientes:
Administracin de fallas.
La administracin de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
a.

Deteccin de fallas.

b.

Diagnstico del problema.

c.

Darle la vuelta al problema y recuperacin.

d.

Resolucin.

e.

Seguimiento y control.

Control de fallas.
Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo
continuo de todos sus elementos.
Administracin de cambios.
La administracin de cambios comprende la planeacin, la programacin de eventos e instalacin.
Administracin del comportamiento.
Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que incluye: El nmero de paquetes que se transmiten
por segundo, tiempos pequeos de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados estn los siguientes:

Tiempo de conexin y terminacin.

Nmero de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razn por la que termin la conexin.


Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los
cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:

Identificacin y autentificacin del usuario, una clave de acceso y un password.

Autorizacin de acceso a los recursos, es decir, solo personal autorizado.

Confidencialidad. Para asegurar la confidencialidad en el medio de comunicacin y en


los medios de almacenamiento, se utilizan medios de criptografa, tanto simtrica como asimtrica.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operacin de la red,
tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos
y video, as como de administracin remota de fallas, configuracin rendimiento, seguridad e inventarios.
Llave privada.

En ste mtodo los datos del transmisor se transforman por medio e un algoritmo pblico de criptografa con una llave
binaria numrica privada solo conocida por el transmisor y por el receptor. El algoritmo ms conocido de este tipo es el DES
(Data Encription Standard).
El algoritmo opera as:

Leer ms: http://www.monografias.com/trabajos43/administracion-redes/administracion-redes2.shtml#ixzz3YoIXWCcq

http://html.rincondelvago.com/arquitectura-de-la-administracion-de-redes.html
http://fraterneo.blogspot.com/2010/12/5-aplicaciones-libres-para-monitoreode.html

Monitoreo de red
El trmino Monitoreo de red describe el uso de un sistema que constantemente monitoriza
una red de computadoras en busca de componentes defectuosos o lentos, para luego
informar a los administradores de redes mediante correo electrnico, pager u otras alarmas.
Es un subconjunto de funciones de la administracin de redes.
Mientras que un sistema de deteccin de intrusos monitorea una red por amenazas del exterior (externas a la
red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en
los servidores, como tambin problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo que puede enviar,
peridicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener pginas; para un
servidor de correo electrnico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo
Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet)
o POP3 (Protocolo Post Office).

Comnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque estadsticas
tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalacin de dispositivos de
optimizacin para redes de rea extensa tiene un efecto adverso en la mayora del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el lmite
visibilidad de ida y vuelta.1
Las fallas de peticiones de estado, tales como que la conexin no pudo ser establecida, el tiempo de espera
agotado, entre otros, usualmente produce una accin desde del sistema de monitoreo. Estas acciones pueden
variar: una alarma puede ser enviada al administrador, ejecucin automtica de mecanismos de controles de
fallas, etctera.
Monitorear la eficiencia del estado del enlace de subida se denomina Medicin de trfico de red.
El monitoreo de redes es esencial para compaas de cualquier tamao. La herramienta de
monitoreo apropiada no slo asegura que usted sea notificado cuando ocurren averas, pero tambin
aumenta la eficiencia de la red al rastrear el consumo de recurso y de ancho de banda.
El monitoreo de red ofrece los siguientes beneficios:

Reduce ineficiencia y tiempo de inactividad: no ms fallas de sistema sin descubrir


Mejora la satisfaccion del cliente a travs de un rpido y confiable sistema.
Paz mental: siempre y cuando no haya notificicaciones de la herramienta de monitoreo, usted sabe
que todos sus sistemas estn corriendo perfectamente.

Qu funcionalidades debera tener una buena herramienta de


monitoreo de redes?
Un buen monitor de red debera ser fcil de instalar y usar. Adems, debera contar con las siguientes
funcionalidades:

Administracin remota a travs de navegador web, dispositivos mviles, y aplicacin de Windows


Notificaciones sobre fallos a travs de correo electrnico, mensajera instantnea, SMS, etc.
Amplia seleccin de sensores
Posibilidad de monitorear varios sitios con una sola instalacin
Soporte de todos los metdos comunes de adquisicin de datos de utilizacin (SNMP, sniffer de
paquetes, NetFlow, sFlow, jFlow)

Qu deberamos monitorear?
No basta con instalar una herramienta de monitoreo de red. Para conseguir una monitorizacin efectiva
tenemos que configurar el software de modo que supervise los signos vitales de la red: disponibilidad,
velocidad y actividad.
El monitoreo de la disponibilidad de red comprueba si los servicios ofrecidos estn en funcionamiento y
si tantos los usuarios internos como externos (si apropriado) pueden acceder a ellos. Incluye el monitoreo de
pginas web, servidores de correo electrnico, y conexiones de Internet.
El monitoreo del ancho de banda y de la velocidad de red evita que nuestros pginas web y servicios
de red pierden visitantes debido a pginas, ficheros o imgenes que tardan mucho en cargar.

El monitoreo de la actividad de red nos sirve para evaluar las cargas que los equipos de red tienen que
sostener y para ver las tendencias de utilizacin.

Ejemplos de Aplicaciones utilizadas[editar]


TCPDump[editar]

Tcpdump

Tcpdump es una excelente herramienta que nos permite monitorear a travs de la consola de Linux todos los
paquetes que atraviesen la interfaz indicada. A su vez, los mltiples filtros, parmetro y opciones que tcpdump
nos ofrece, nos permite infinidades de combinaciones, al punto de poder monitorear todo el trafico completo
que pase por la interfaz, como el trafico que ingrese de una ip, un host o una pagina especifica, podemos
solicitar el trafico de un puerto especifico o pedirle a esta magnifica herramienta que nos muestre todos los
paquetes cuyo destino sea una direccin MAC especfica.
Wireshark[editar]

Wireshark screenshot

Wireshark es un sniffer que te permite capturar tramas y paquetes que pasan a travs de una interfaz de red.
Cuenta con todas las caractersticas estndar de un analizador de protocolos. Posee una interfaz grfica fcil
de manejar, permite ver todo el trafico de una red (usualmente en una red Ethernet, aunque es compatible con
algunas otras).
Hyperic[editar]

Aplicacin open source que nos permite administrar infraestructuras virtuales, fsicas y nube este programa
auto-detecta muchas tecnologas.Cuenta con dos versiones una open source y una comercial Algunas de las
caractersticas de esta aplicacin son:

Optimizado para ambientes virtuales que integran vCenter y vSphere

Construido para funcionar en 75 componentes comunes tales como: base de datos,


dispositivos de red, servidores de red, etc.

Detecta automticamente todos los componente de cualquier aplicacin virtualizada

Nagios[editar]
Nagios es un sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error
critico antes de que afecte los procesos de negocio. Esta aplicaron monitorea toda infraestructura de la
informacin para asegurarse de que sistemas, aplicaciones, servicios y procesos de negocios estn
funcionando correctamente. En el caso de un error la aplicacin se encarga de alertar al grupo tcnico
para que rpidamente resuelvan el problema sin que afecte a los usuarios finales..

http://es.wikipedia.org/wiki/Monitoreo_de_red

Anlisis de redes

El estudio de las propiedades estructurales y su optimizacin as como su dinmica son objeto del anlisis de redes.

El anlisis de redes es el rea encargada de analizar las redes mediante la teora de


redes (conocida ms genricamente como teora de grafos). Las redes pueden ser de

diversos tipos: social,1 transporte, elctrica,2biolgica, internet, informacin, epidemiologa,


etc.3 Los estudios realizados sobre las redes abarcan sus estructurastales como en las redes
de mundo pequeo, las redes libres de escala, los crculos sociales, medidas de centralidad.
Puede ser objeto de estudio la optimizacin como en el caso de mtodo de la ruta crtica,
el PERT (del ingls ProgramEvaluation & Review Technique). As como la dinmica de las
redes como puede ser el estudio de sistema dinmico secuencial (SDS del
ingls Sequential Dynamical System), o de propiedades como la asignacin dinmica
de flujos.

También podría gustarte