Está en la página 1de 13

OBJETIVO GENERAL:

Implementar un monitoreo de Redes para una empresa o institución, para así


tener una red con niveles de seguridad altos ya que si seguimos utilizando un
medio inseguro como internet.

Implementar las grandes ventajas del uso de monitoreo ya que los servicios de
mensajería instantánea, El repositorio de Bases de Datos y uso compartido de
aplicaciones, determinan en gran medida la ventaja competitiva entre empresas
del mismo ramo.

Así como el auditar que se cumpla con los niveles de seguridad que tanto
demanda el utilizar un medio inseguro como lo es la red de redes (Internet).

OBJETIVO PARTICULAR:

Identificar los requerimientos de la conexión remota para garantizar que se


satisfagan las necesidades empresariales.

Determinar el tipo de solución a considerar, basada en software, a fin de


seleccionar los recursos a utilizar.

Especificar los medios y protocolos a seguir, para proporcionar la seguridad que


sustentará a la VPN.

Proponer el diseño de la VPN con el objeto de garantizar la conexión económica y


segura que se requiere.

XIII
JUSTIFICACIÓN

Todo tipo de organización ya sean Empresas grandes, medianas o pequeñas


empresas, así como Universidades, Institutos, Gobierno, etc… Requieren de
seguridad para tener segura su base de datos, equipos y redes de una manera
rápida, eficiente, pero sobre todo de manera segura. A través de un software libre
se puede hacer un monitoreo de todos los equipos de cómputo.
Este monitoreo es indispensable para poder detectar todo tipo de errores y
eventos que puedan influir en la performance de la misma para esto tienen
muchas herramientas que pueden analizarlos diferentes niveles de las capas de
red.
De igual forma, proporciona conocimientos acerca de una nueva forma de
establecer conexiones seguras: los monitores, y los resultados servirán de guía
para que las empresas la consideren como alternativa en el momento de adquirir u
optimizar sus conexiones remotas, facilitando así la toma de decisiones ya que
permitirá tener acceso a su información de manera espontánea y segura.

La creciente demanda de la Implementación de todo tipo de tecnología de la


información, las necesidades de las empresas y organizaciones dieron origen a las
redes LAN, WAN, Intranet, Extranet e Internet. Los corporativos conectan su
oficina central con sus sucursales utilizando conexiones WAN. También instalan
infraestructura para poder acceder de forma remota, ahora bien; el problema
deriva en que establecer y mantener una red privada de esta forma es demasiado
costosa. La seguridad en el monitoreo es el proceso mediante el cual se protegen
todos los datos y recursos de la información digital, es imperativo que se protejan
todos los datos a fin de evitar amenazas y vulnerabilidades, para que una empresa
pueda conseguir todo su potencial. Los riesgos en la seguridad no pueden
eliminarse o prevenirse completamente; sin embargo, una administración y una
valoración eficaces de los riesgos pueden minimizar significativamente su
existencia.

XIII
PLANTEAMIENTO DEL PROBLEMA

Los cambios tecnológicos que se han suscitado en los últimos años y la velocidad
con que han ocurrido, obliga a las empresas a estar a la vanguardia en
Informática. Con las nuevas tecnologías, se hacen acompañar de novedosas
teorías, procesos, estándares, herramientas, en fin formas más modernas de
hacer nuestro diario trabajo.

A esto le agregamos las posibles pérdidas que se generan producto de los


problemas que posee la red en la actualidad. Estos problemas o inconsistencias
van desde lo físico hasta lo aplicativo. Dado que el crecimiento de la estructura ha
sido muy rápida y desordenada ha generado vacíos e inconsistencias con
respecto a estándares que se están utilizando en el mercado, por tal razón hay
una serie de incidencias que dañan la integridad, seguridad y eficiencia de la
misma.

Debido a que existen diferentes métodos de seguridad de una red de


comunicaciones de una red o de un sistema es por eso que ha optado por hacer
uso de herramientas de monitoreo que sean capaces de observar y analizar
diferentes tráficos y acceso a usuarios por medio del personal autorizado, con
respecto a esto se decide por crear un sistema de detección de intrusos.

Es indispensable contar con la conectividad y comunicaciones que nos asegure un


acceso rápido a las Bases de Datos, mejore el desempeño de las aplicaciones y
nos brinde seguridad en base a sistemas de respaldo y plan de contingencia ante
catástrofes o pérdidas de datos.

A nivel nacional se ha implementado un gran sistema de redes inalámbricas que


en su mayoría brindan una excelente calidad de velocidad de datos. Es por ello
que se plantea este problema.

XIII
METODOLOGIA

Nuestro método de investigación fueron las siguientes ya que se necesito verificar


paso a paso cada una de nuestros temas para recabar y llevar a cabo dicha
metodología:

Cualitativa:

Porque cualititativa, se escogió este método de investigación ya que nuestros


objetivos se basan en cualidades y resultados ya que por medio de esta se realiza
opciones para calificar los niveles de tráficos, y llevar a cabo registros sobre los
accesos a los sistemas, sobre todo llevar explicaciones por medio de nuestro
trabajo explicando diferentes estrategias de uso y de seguridades de un sistema
de monitoreo. Ya que esto nos permite implementar y las posibilidades e
identificaciones, correcciones en los errores de implementación de nuestro
sistema lo cual permite que nuestras intervenciones sean más eficientes y más
efectivas, además poder interpretar los resultados mostrados y perseguir las
metas, que reflejan la solución o mitigación del problema que dio origen a nuestro
sistema de monitoreo en la actualidad.

Practico:

Además porque practico, como su nombre lo dice es presentar algo que realmente
satisface las necesidades y soluciones de empresas produciendo evidencias que
tengan un nuevo rumbo en la sociedad con respecto a la seguridad informática,
nuestro caso es el de presentar un sistema de monitoreo por lo cual optamos que
es parte de la metodología practica, ya que en un estado virtual pusimos empeño
para presentar dicho proyecto, con el cual se beneficiarían empresas con
información valiosa por lo cual nuestro proyecto forma parte de esto. Otra por la
cual es practico es por el motivo de que se presentaran los resultados y se ofrecen
mecanismos para la solución empresarial, a través de análisis y casos de objetivos
prácticos.

XIII
PREGUNTAS

1. ¿Si dentro de la base de datos exista algún intruso que pasos tenemos que
seguir para impedir el uso de datos?

2. Para la realización de un mantenimiento pasivo ¿el usuario tendrá la suficiente


capacitación para hacerlo? ¿Como?

3. ¿Si el sistema de monitoreo produce una alarma en falso, el personal


autorizado podrá identificar el motivo por el cual se origino? ¿Y de que forma lo
haría?

4. ¿Que se pretende realizar en un monitoreo completo?

5. ¿En el momento en que el sistema detecte retardos, podría existir perdida de


paquetes de información?

6. ¿En el caso de encontrar problemas en la red, que diagnostico se puede


realizar?

7. ¿Si el sistema es monitoreado por un software libre se obtendrían los mismos


beneficios que uno privado?

8. ¿Cuándo se realiza un análisis de trafico de datos que técnica de monitoreo se


utiliza?

9. ¿Cuándo el administrador realice una solicitud remota, el usuario puede acusar


a la base de datos?

10. ¿Dentro de las empresas las cuales necesitan de un registro de acceso, un


monitoreo complacería los requisitos de la misma?

XIII
HIPOTESIS

Bloquear la base de datos emergentemente con el fin de evitar que el intruso


pueda hacer un uso indebido de la misma y originar fallas dentro del sistema.

Con el fin de realizarlo, el usuario obtendrá una forma de ejecutar por si mismo el
mantenimiento, creando manuales siempre y cuando no tenga acceso a la base
de datos simplemente podrá realizar el mantenimiento básico y acceso a ciertas
aplicaciones del sistema, actualizaciones, archivos basura, etc.

Una alarma en falso se produce debido a un mal uso del sistema por el cual el
personal autorizado puede identificar y debe estar capacitado y orientado para
dicha área.

En el monitoreo completo se pretende verificar el uso de datos quienes establecen


la base de datos, se presentan diferentes situaciones en las cuales el sistema
puede crear un registro de todos los procesos.

Puede existir retardos siempre y cuando el sistema se sobrecargue y exista tráfico


de datos pero pérdida de datos no podría existir debido a que no se debe que
haya algún problema en el sistema

Se realizara un diagnóstico de red interno del sistema debido al ancho de banda


del mismo.

No, no se obtienen los mismos beneficios debido a que en el privado tienes que
hacer dichos pagos para el uso del mismo mientras en un software libre puedes
hacer uso de todos los beneficios proporcionados.

Cuando se realiza estamos utilizando la técnica de monitoreo pasivo ya que en


esta incluye todo los análisis referente a la red del sistema

No se puede acceder ya que el administrador está haciendo uso del sistema por
medio de una solicitud interna solicitada.

XIII
Claro que si complacería los requisitos ya que así no habrá robo de información y
una estabilidad en la misma debido a que a cada acceso se registrara el usuario.

XIII
MARCO TEORICO

La computadora no es un invento de alguien en particular, comenzó en los años


70. Una computadora personal está orientada al uso individual y se diferencia de
una computadora. Aunque el éxito de las maquinas fuera relativamente limitado
debido a los bajos costos. Los sistemas de control están basados en el medio de
comunicación y es empleado para establecer varios bucles de control. Un
inconveniente que puede ocasionar en la característica de este tipo de sistema es
que el hecho de compartir el enlace reduce el ancho de banda disponible, tanto
más sea el mayor de dispositivos utilizados por el mismo. En un sistema de control
convencional esta limitación obligaría a aumentar el periodo de muestreo hasta
que se garantice que es posible transmitir toda la información.

El sistema de control debe poseer una arquitectura modular y distribuida. Esto


significa que debe consistir de subsistemas funcionales individuales que se
encuentren distribuidos en un número óptimo de estaciones de trabajo y
servidores. El menor tiempo de respuesta se alcanzará asignando servidores
dedicados a las aplicaciones críticas así como aquellas que requieren mucho
poder computacional.

Las vulnerabilidades de seguridad amenazan continuamente la integridad de una


red. Cuando una vulnerabilidad de seguridad se ha identificado, llevar a cabo el
ataque requiere al menos una de las múltiples técnicas de ataque a las
aplicaciones. Estas técnicas son comúnmente referidas como tipos de ataque (la
forma en la que se aprovecha una vulnerabilidad de seguridad). Muchos de estos
tipos de ataque tienen nombres reconocidos como Desbordamiento de buffer,
Inyección de código SQL y Cross-siete Scripting.

XIII
INTRODUCCION

Desde la consolidación de Internet como medio de interconexión global, los


incidentes de seguridad relacionados con sistemas informáticos vienen
incrementándose de manera alarmante. Este hecho, unido a la progresiva
dependencia de la mayoría de organizaciones hacia sus sistemas de información,
viene provocando una creciente necesidad de implantar mecanismos de
protección que reduzcan al mínimo los riesgos asociados a los incidentes de
seguridad.

El monitoreo, de igual forma a como sucede con la seguridad aplicada a otros


entornos, trata de minimizar los riesgos asociados al acceso y utilización de
determinado sistema de forma no autorizada y en general malintencionada. Esta
visión de la seguridad implica la necesidad de gestión, fundamentalmente gestión
del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en
función de estos análisis, implantar medidas preventivas y correctivas que
eliminen los riegos asociados o que los reduzcan hasta niveles manejables.

Es importante señalar que el ámbito del monitoreo también es importante ya que


hoy en día la seguridad debe de estar en primer lugar antes que todo, que cuando
un usuario entra puede estar obligado a que muchos intrusos entren al mismo

Establecer controles de operación a los sistemas de información desde todas sus


aristas, tratando de prevenir y atacar sus vulnerabilidades, teniendo como pilares
fundamentales la integridad, disponibilidad y confidencialidad de la información
que en ellos se procesa; en tanto la información debe de cumplir con todos los
atributos necesarios para considerarse un recurso básico y crítico para la
organización.

XIII
PROPUESTA

El motivo del presente es desarrollar un estudio completo del estado actual y


futuro posible de seguridad dentro de una organización o empresa, que
continuamente se pone sobre el mismo y en realidad se conoce muy poco; se
suele manejar con el amarillismo de los medios no especializados, dificultando
esto su accionar y colocando en tela de juicio el arduo trabajo de los especialistas.

También intentaremos brindar un completo plan de estrategias y metodologías,


que sin bien no brindan la solución total como muchos prometen, pero podrá cubrir
parte del agujero que hoy se presenta al hablar de la seguridad por parte de un
monitoreo.

La mayoría del mundo empresarial u organizacional desconoce la magnitud del


problema con el que se enfrenta y, generalmente no se invierte ni el capital
humano ni económico necesario para prevenir, principalmente, el daño o pérdida
de la información que, en última instancia es el conocimiento con que se cuenta.

Principalmente, en el mundo sistemático, existe una demanda constante y muy


importante que está esperando a que alguien los atienda.

El gestor del proyecto entregará periódicamente informes de avance que


contendrán un resumen de los logros y actividades, así como los desafíos
encarados en determinado período.

Con nuestra implantación de nuestro sistema de monitoreo se pretende hacer


copias en forma regular de la información esencial del negocio y software,
teniendo en cuenta las evaluaciones de políticas y seguridad en el diseño de
seguridad en red.

Implementando esquemas de seguridad basados en metodologías y estándares


de la Industria de tal forma que se forme una base de conocimiento común entre
las instituciones y el usuario o cliente.

XIII
Conformando un equipo de trabajo en el monitoreo, integrado por profesionales en
tecnología de información.

Desarrollar diagnósticos de seguridad y monitoreo en empresas u organizaciones.

Ejecutar por técnicos designados para el desarrollo del diagnóstico.

Desarrollar el diagnóstico en cada área de la empresa.

Presentar hallazgos, conclusiones y recomendaciones dentro de la misma


organización.

Con la elaboración de este software de seguridad se pretende además comprobar


y revisar todo tipo de historial realizado por el usuario con el estándar del
monitoreo. Tomando como base diagnóstico realizado, se tomarán todas aquellas
acciones y recomendaciones que consideren más adecuadas a fin de
implementarlas en cada área.

XIII
GLOSARIO

SOFTWARE: Equipamiento lógico o soporte lógico de un sistema informático.

IDS: Sistema de Detección de Intrusos.

INTRUSIÓN: Introducción en una propiedad, lugar, asunto o actividad sin tener


derecho o autorización para ello.

SDLC: Ciclo de Vida de Desarrollo de Sistemas.

MONITOREO: Es el proceso sistemático de recolectar, analizar y utilizar


información para hacer seguimiento al progreso de un programa.

HACKER: Es una persona con gran conocimiento que descubre las debilidades de
una computadora o de una red informática.

KEYLOGGER: Es un tipo de software o un dispositivo hardware específico que se


encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.

VULNERABILIDAD: Es la incapacidad de resistencia cuando se presenta un


fenómeno amenazante, o la incapacidad para reponerse después de que ha
ocurrido un desastre.

EXPLOIT: Es un fragmento de software, fragmento de datos o secuencia de


comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir un comportamiento no
deseado del mismo.

VBSCRIPT: Es un lenguaje interpretado por el Windows Scripting Host de


Microsoft. Su sintaxis refleja su origen como variación del lenguaje de
programación Visual Basic.

FTP: Es un red para la transferencia de archivos entre sistemas conectados a una


red

XIII
BIBLIOGRAFIA

Díaz Manuel; José; “Fundamentos de Seguridad de Redes Editorial: Cisco


Systems; Pearson; Madrid España 2005

Maiwald; Erick; “Fundamentos de Seguridad de Redes”; Editorial: Mc Graw Hill; ;


Segunda Edicion; México, julio 2004

http://www.eset-la.com/compania/deslock

http://www.es.paessler.com/server_monitoring_software

http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf

http://ocw.unican.es/ensenanzas-tecnicas/ingenieria-del-software-
ii/materiales/tema7-gestionRiesgos.pdf

http://www.safenet-inc.com/data-protection/data-encryption-control/?tabnum=3

http://www.viruslist.com/sp/glossary?glossid=153589812

www.buscalegis.ufsc.br/revistas/files/anexos/2778-2772-1-PB.html

http://legislacioninformatica.webnode.es/a5-la-legislacion-y-normatividad-actual-
relativa-al-software-/a5-1-casos-de-normatividad-aplicada-al-software-/a5-1-2-
acceso-no-autorizado-a-sistemas-informaticos-/

http://si.ua.es/es/documentacion/aplicacion-net/tema-5-acceso-a-base-de-
datos.html

http://fundamentosinformaticosjl.wordpress.com/category/base-de-datos/

http://msdn.microsoft.com/es-es/library/cc785633(v=ws.10).aspx

http://dis.um.es/~barzana/Informatica/IAGP/IAGP_riesgos.html

http://www.xailna.com/index.php/network-monitoring

XIII

También podría gustarte