Está en la página 1de 27

FACULTAD DE CIENCIAS EMPRESARIALES Y EDUCACIÓN

“ADMINISTRACION Y NEGOCIOS INTERNACIONALES"

SISTEMAS DE INFORMACIÓN GERENCIAL

GESTIÓN DE SEGURIDADES
EN REDES
DE COMUNICACIONES
PRESENTADO POR:
• CASTAÑEDA SONCCO, ANA LUCIA
• COAQUIRA MAMANI, ERIKA DINA
• DURAND TITO, KAREM ESTEFANIA
• JAEN SONCCO, HELEN VANESSA
INTRODUCCIÓN

En cuestión de seguridad informática, no está dicha la última palabra; cada


vez los piratas informáticos, conocidos como “hackers” desarrollan técnicas
avanzadas para tratar de evadir los sistemas de protección de redes. Sin
embargo, siempre hay que estar un paso más allá y eso depende de la
iniciativa de las personas encargadas de la administración de la red.
NOCIONES BÁSICAS:
La gestión hace referencia a la acción y a la consecuencia de administrar o gestionar
algo. Al respecto, hay que decir que gestionar es llevar a cabo diligencias que hacen
GESTIÓN posible la realización de una operación comercial o de un anhelo cualquiera.

La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido


SEGURIDAD a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado. sin
duda alguna.

Las redes son conjunto de elementos interconectados y organizados para lograr un


fin u objetivo común, como equipos de comunicaciones y otros dispositivos que se
REDES pueden comunicar entre sí, a través de un medio en particular.

La comunicación es la acción consciente de intercambiar información entre dos o


COMUNICACIÓN más participantes con el fin de transmitir o recibir información u opiniones
distintas.
GESTIÓN DE SEGURIDADES
EN REDES
DE COMUNICACIONES

FUNCIONES:

La gestión de seguridades en redes de CONTROL DE RED: Se le considera como una función de


comunicaciones se puede definir como el “escritura” y se encarga de alterar los parámetros de los
conjunto de actividades que controlan y distintos componentes de la configuración de la red y hacer
vigilan (supervisar) el uso de los recursos que lleven a cabo las acciones que se determinen.
en las redes de comunicaciones.

SUPERVISIÓN DE RED: Se considera una función de


“lectura” y se encarga de observar y analizar el estado y
el comportamiento de la configuración y componentes de
La red.
SEGURIDAD DE LAS REDES DE COMUNICACIÓN

SEGURIDAD DE LA INFORMACIÓN EN LA RED

En una red se deben proteger todos los equipos que posibilitan el proceso de la comunicación, las
personas que producen, acceden y distribuyen los datos y finalmente la información que es
considerada como uno de los activos más importantes de las organizaciones1. Para mantener segura
la información que viaja a través de la red esta debe cumplir con tres requisitos:
 Integridad: Requiere que los recursos sean modificados por quienes están autorizados y que
los métodos y los procesamientos de la información sean salvaguardados en su totalidad y con
exactitud.
 Confidencialidad: Se debe garantizar que la información sea accesible solo por quienes están
autorizados para su lectura, cambios, impresión y formas de revelación
 Disponibilidad: Se requiere que la información esté disponible en el momento exacto para
quienes están autorizados a acceder a ella.
Ataques a la Seguridad de la Red:

Existen dos tipos

 Ataques pasivos: Son oidores o monitoreos de las transmisiones. El objetivo de quienes realizan
ese tipo de ataque es obtener la información que se está transmitiendo. En este tipo de ataque se
pueden encontrar: Divulgación del contenido de un mensaje y Análisis de Tráfico
 Ataques activos: Suponen modificación de los datos o creación de flujos de datos falsos. Dentro
de este tipo de ataques se pueden encontrar: Enmascaramiento, Repetición, Modificación
de Mensajes y Denegación de Servicios.
Herramientas De Seguridad:

 Autenticación: Identifica quien solicita los servicios en una red. Esta no hace referencia
solo a los usuarios sino también a la verificación de un proceso de software.
 Autorización: Indica que es lo que un usuario puede hacer o no cuando ingresa a los
servicios o recursos de la red. La autorización otorga o restringe privilegios a los procesos y a
los usuarios
 Auditoria: Para analizar la seguridad de una red y responder a los incidentes de seguridad,
es necesario hacer una recopilación de datos de las diferentes actividades que se realizan en
la red, a esto se le llama contabilidad o auditoria. Con normas de seguridad estrictas la
auditoria debe incluir una bitácora de todos los intentos que realiza un usuario para lograr
conseguir la autenticación y autorización para ingresar a la red.
Cifrado: Es un proceso que mezcla los datos para protegerlos de su lectura, por parte de otro que
no sea el receptor esperado.
Filtros de paquete: Ayudan a proteger recursos de la red del uso no autorizado, destrucción,
sustracción y de ataques de denegación del servicio.
Firewalls: Es un sistema o combinación de sistemas, que exige normas de seguridad en la frontera
entre dos o más redes.
Vlan: Las VLAN se usan para que un conjunto de usuarios en particular se encuentre agrupado
lógicamente. Las VLAN permiten proteger a la red de potenciales problemas conservando todos los
beneficios de rendimiento.
Detección de Intrusos: Los intrusos pueden utilizar debilidades en la arquitectura de los sistemas
y el conocimiento interno del sistema operativo para superar el proceso normal de autenticación.
PRINCIPALES HERRAMIENTAS PARA
PROTEGER LA RED DE COMUNICACIÓN:

1.1 FIREWALL

Un firewall es un medio que sirve para regular el


acceso a la red de computadoras de una
organización. El papel de un firewall en una red de
computadoras es controlar el acceso y registrar os
intentos de acceso.

Figura 1.
1.2 SISTEMAS DE DETECCIÓN DE INTRUSIONES (IDS

Los sistemas de detección de intrusos ayudan a los


sistemas de computadoras a preparase y actuar ante
eventuales ataques informáticos. Estos sistemas cumplen
este objetivo recolectando información de diferentes
fuentes de sistemas y de redes, analizan la información
tratando de encontrar síntomas de problemas de
seguridad.

Figura 2.

Figura 3.
VULNERALIDADES Y AMENAZAS

Una amenaza es cualquier evento de seguridad capaz de utilizar una vulnerabilidad para atacar o
dañar un activo. Las amenazas se pueden dividir en tres grupos:
 Naturales: Cualquier evento de seguridad producido por un fenómeno como terremoto,
incendio, inundación, etc.
 Intencionales: Eventos de seguridad causados deliberadamente sobre un activo con la firme
intención de causar daños o perdida, fraudes, etc.
 Involuntarias: Eventos de seguridad producidos accidentalmente
AMENAZAS REALES PARA LA INTRANET

Sin duda alguna, la identificación de los riesgos de seguridad


para una Intranet, tal como se lo ha expuesto anteriormente, TIPOS DE AMENAZAS :
proporciona un sólido punto de partida para decidir si, en
verdad, es necesario un firewall. A) amenazas humanas (hackers y
crackers ).
Y como hemos sugerido, si piensa conectar una Intranet al
ámbito público de Internet, probablemente decidirá que necesita B) amenazas lógicas (fallos de
un firewall.(la forma como se integrará el firewall a la red y la hardware, software o virus).
disposición y organización de los diversos componentes del
mismo) C) amenazas físicas fenómenos
impredecibles (fallos, calor,
lluvias..).
BREVE DESCRIPCIÓN DE ALGUNOS ATAQUES  Ataques de negación de servicio
PROCEDENTES DE INTERNET (Denial of Service)

Esta sección quiere demostrar lo fácil que resulta entender las


estrategias básicas asociadas a ataques de los piratas  Aspiración de paquetes en la red (Packet
informáticos conocidos como “hackers”. Los administradores Sniffing)
de la red deben reconocer los principios asociados al ataque
procedente de Internet a fin de tomar una decisión apropiada
respecto a los equipos de seguridad.
 Ataque por suplantación de IP (IP
Spoofing)
Riesgos Y Medidas De Seguridad:

Un análisis de riesgos permitirá a la organización especificar cuáles riesgos son más probables de
ocurrencias, cuáles serán más destructivos y cuáles serán los más urgentes de minimizar.
Las medidas de seguridad son las acciones que toma una organización para disminuir
los riesgos de seguridad.
Las medidas de seguridad se dividen en:
 Preventivas: son las medidas que tienden a disminuir el riesgo de que una amenaza ocurra antes de
producirse.
 Perceptivas: estas medidas consisten en realizar acciones que revelen riesgos no detectados.
 Correctivas: son las medidas que se toman cuando ha ocurrido una amenaza.
Políticas de Seguridad:

Las políticas de seguridad son los lineamientos y formas de comunicación con los usuarios,
que establecen un canal de actuación en relación a los recursos y servicios de la red. Esto no
significa que las políticas sean una descripción técnica de mecanismos y tecnologías de
seguridad específicas y tampoco términos legales que impliquen sanciones. Las políticas son
una descripción de lo que se desea proteger y la razón por la cual debe hacerse. Estos
lineamientos deben abordar aspectos como la evaluación de los riesgos, protección
perimétrica, control de acceso, y normas de uso de Internet y correo electrónico, protección
contra virus y copias de seguridad entre otros.
Implementación del plan y políticas de seguridad

ETAPA 1 – INICIO: En esta etapa deben asignarse los roles y responsabilidades de cada uno de los
participantes en el proceso de implementación. También debe definirse el director del proyecto, el
auditor del proyecto, los responsables de implementación operativa, los encargados de capacitación
usuarios.
ETAPA 2 – INSTALACIÓN: Se instalan los componentes tecnológicos necesarios para la
consecución del proyecto, tales como, cableado, switches, routers, servidores, firewall, etc. El
consultor debe verificar que los requerimientos básicos, necesarios para un adecuado funcionamiento
del sistema, sean cumplidos.
El sistema será entonces instalado y se realizarán una serie de pruebas cuyo objetivo es asegurar el
correcto funcionamiento de la solución.
ETAPA 3 – CAPACITACIÓN OPERATIVA: El entrenamiento de esta etapa cubre en un alto
nivel las principales características del modelo de seguridad, explora el alcance de la solución, los
documentos a utilizar y refuerza la metodología a emplear, con el fin de tener una base sólida para el
desarrollo de la siguiente etapa.
ETAPA 4 – REDISEÑO DE LA SOLUCIÓN: El proceso se basa en la toma de decisiones sobre como
el modelo de seguridad debe integrarse a la organización y como debe ser dispuesto o modificado para
cumplir con los requerimientos de los usuarios.
ETAPA 5 – ACTUALIZACIÓN: El equipo de implementación incluirá los cambios necesarios que
deban realizarse agregando nuevos parámetros al plan como diseño de seguridad, nuevas políticas,
modificar las existentes, etc., documentando de nuevo los cambios necesarios.
ETAPA 6 – CAPACITACIÓN A USUARIOS: Durante esta etapa se capacita a todos los usuarios del
nuevo sistema, su alcance y funcionalidades, derechos de los servicios, restricciones a los mismos y
ventajas para el desarrollo de las actividades y minimización de riesgos de seguridad
ETAPA 7 – PRUEBAS DE ACEPTACIÓN: Los usuarios, de acuerdo a un tiempo acordado, deberán
hacer uso del sistema con un objetivo específico: verificar sí este cumple con los requerimientos
necesarios y es aceptado de manera parcial o total con el fin de hacer retroalimentación y realizar las
modificaciones necesarias.
SITUACIÓN ACTUAL DE LA RED DE DATOS DE LA FIEC

Figura 4. Diagrama de la red de datos de la FIEC

La figura 4 representa la estructura general de red de la FIEC. La estructura de red de la FIEC es


muy sencilla, en lo que se refiere a equipos de conectividad cuentan con 4 hubs Bay Networks
de 24 puertos RJ-45 que trabajan a 10 Mbps. La conexión entre los hubs es en cascada, es decir,
desde un hub principal se distribuye la señal de datos hacia los tres hubs restantes por medio de
cable UTP; con esto tenemos lo que se conoce como un dominio de colisión y un dominio de
broadcast (dominio de difusión).
- INSTALACIÓN DE HERRAMIENTAS DE GESTIÓN
DE SEGURIDAD Y REALIZACIÓN DE PRUEBAS DE
DETECCIÓN DE VULNERABILIDADES.

Es muy importante para el administrador de cualquier red


de datos realizar el monitoreo de la actividad de su red, no
solo para verificar el correcto funcionamiento de toda la  CISCO SECURE SCANNER.
infraestructura que la conforma, sino para controlar el
correcto uso de todos los recursos que esta ofrece a los
usuarios. En el desarrollo de este proyecto, hemos enfocado
nuestras pruebas utilizando dos herramientas de gestión de  ETRUST INTRUSION DETECTION
seguridades:
- CISCO SECURE SCANNER.

Características del Cisco Secure Scanner:

A. Descubrimiento de Vulnerabilidades
El scanner descubre puntos débiles de seguridad en la red antes que algún intruso pueda explotarlas.
La herramienta permite automáticamente compilar un inventario de los dispositivos y servidores en la red; luego
utilizando una base de datos, el scanner identifica las vulnerabilidades asociadas con servicios de red para
mostrar al usuario en una tabla todas las deficiencias en los servicios de red de los dispositivos que son objeto
del análisis.

B. Detalle de las Vulnerabilidades


Esta herramienta provee detalles sobre cada vulnerabilidad, así como del host en el que ha sido detectado dicha
falencia (el host vulnerable), la debilidad en el sistema operativo, una descripción de la vulnerabilidad y las
acciones que se deben tomar para corregir la debilidad.
ETRUST INTRUSION DETECTION.

Características del eTrust Intrusion Detection:


A. Control de Acceso a la Red
ETrust Intrusion Detection utiliza una base de reglas para definir a los usuarios que pueden acceder a determinado recurso en la red,
asegurando solo acceso autorizado a recursos de la red.
B. Motor de Antivirus Avanzado
Un motor antivirus detecta el tráfico en la red que contenga virus de computadoras. De esta manera se protege al usuario de la
descarga inconsciente de archivos infectados con virus. Las actualizaciones de virus se encuentran disponibles en el sitio Web del
fabricante.
C. Base de Datos con Patrones de Ataques
ETrust Intrusion Detection de manera automática detecta patrones de ataques en el tráfico de la red incluso mientras el ataque está en
marcha. Existe una base de ataques que se actualiza regularmente y que se encuentra disponible en el sitio Web del fabricante.
D. Tecnología de Olfateo de Paquetes
eTrust trabaja u opera en modo “disimulado”, manteniéndose indetectable para los atacantes.
E. Bloqueo por URL
Los administradores pueden designar las direcciones URL a las que los usuarios no pueden acceder previniendo la navegación no
productiva.
F. Registro de la Utilización de la Red
Esta herramienta permite al administrador de la red tener un registro de logs de la actividad que los usuarios le han dado a la red; este
registro puede ser por aplicaciones, por usuarios, etc.
SUGERENCIAS REALIZADAS A LA FIEC PARA LA MEJORA EN EL RENDIMIENTO Y
SEGURIDAD DE LA RED:

Con el análisis de la topología de red de la FIEC podemos emitir los siguientes puntos para la mejora en la estructura
de la red.

 Implementación de un equipo con funcionalidad exclusiva de firewall.


 Implementación de una zona desmilitarizada para servidores públicos.
 Implementación de NAT para optimizar el uso de direcciones públicas.
 Implementación de equipos o programas para el monitoreo de posibles ataques a la red interna desde Internet y
desde la misma red de la FIEC.
 Distribución de carga para los servidores, es decir, no acumular todos los servicios en un solo equipo.
 Cambio en los equipos de conectividad final por otros de mejor rendimiento y con capacidad de administración
remota por SNMP.
 Implementación de una herramienta de gestión de redes para el control y monitoreo de los equipos de conectividad
y de los servidores críticos.
 Movilización del rack donde se encuentran los equipos de conectividad a un sitio más seguro y de acceso restringido
junto con los servidores críticos.
Esquema de red sugerido a la FIEC
TOPOLOGÍA BASADA EN ZONAS DESMILITARIZADAS (DMZ)

Usuario

FIREWALL
RED INTERNA O PRIVADA
Usuario
INTERNET

Usuario

Impresora

Serv idor WWW

Serv idorSMTP

RED DMZ

Serv idorFTP

Figura 5. Topología de red sugerida a la FIEC


CONCLUSIONES
 PRIMERA: La topología de red que brinda un mayor nivel de seguridad a la FIEC es basada en redes
DMZ, aislando física y lógicamente los servidores que brindan servicios de Internet del resto de
computadoras de la red. Con esto se consigue seguridad a servidores que brindan servicios internos
(base de datos, servidores de aplicación, etc.) y también restringir el acceso a los servidores públicos
solo por los protocolos necesarios. Esto se lo define en las reglas de acceso en el firewall y con el
criterio del administrador de la red.
 SEGUNDA : El administrador de la red debe contar con herramientas como los sistemas IDS
(detección de intrusiones) para el monitoreo de tráfico sospechoso en la red. Recomendamos la
herramienta ETRUST INTRUSION DETECTION de la casa fabricante COMPUTER ASSOCIATES
que se ha utilizado en las pruebas realizadas en este proyecto. Esta herramienta demostró tener un
nivel de eficiencia muy bueno y además se puede implementar filtrado del tráfico Web evitando el
acceso a páginas en Internet con contenido nocivo para los usuarios (sitios de pornografía, de juegos,
de descarga de archivos mp3s, etc.) que no contribuyen al objetivo de investigación y educación que
debe tener Internet en las entidades educativas y que además consumen ancho de banda.
 TERCERA: Finalmente, recomendamos que se tenga actualizado el sistema operativo de
servidores y estaciones de trabajo con los últimos parches y actualizaciones (fixes) de seguridad
para disminuir la probabilidad de ser víctimas de ataques de usuarios externos e internos.

También podría gustarte