Seguridad Cisco
Seguridad Cisco
Seguridad Cisco
AUTOR(6
AÑO
2017
FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS
Profesor Guía
Mg. William Eduardo Villegas Chiliquinga
Autores
Ángel Daniel Saritama Rodríguez
Estefanía Elizabeth Salazar Duque
Año
2017
DECLARACIÓN DEL PROFESOR GUÍA
“Declaro haber dirigido este trabajo a través de reuniones periódicas con los
estudiantes, orientando sus conocimientos y competencias para un eficiente
desarrollo del tema escogido y dando cumplimiento a todas las disposiciones
vigentes que regulan los Trabajos de Titulación”.
________________________________
William Eduardo Villegas Chiliquinga
Magister en Redes de Comunicaciones
CI: 1715338263
DECLARACIÓN DEL PROFESOR CORRECTOR
_______________________________
Ángel Gabriel Jaramillo Alcázer
Magister en Gerencia de Sistemas y Tecnologías de la Información.
CI: 1715891964
DECLARACIÓN DE AUTORÍA DE LOS ESTUDIANTES
“Declaramos que este trabajo es original, de nuestra autoría, que se han citado
las fuentes correspondientes y que en su ejecución se respetaron las
disposiciones legales que protegen los derechos de autor vigentes”.
___________________________ _____________________________
Ángel Daniel Saritama Rodríguez Estefanía Elizabeth Salazar Duque
CI: 1104788425 CI: 1722379318
AGRADECIMIENTOS
Estefanía Salazar
AGRADECIMIENTOS
Daniel Saritama
AGRADECIMIENTOS
Daniel, Estefanía
DEDICATORIA
Estefanía Salazar
DEDICATORIA
Daniel Saritama
RESUMEN
When the information is confidential companies always have the concern that
someone can take it away exploiting the vulnerabilities of the systems, in order
to harm their fellow men, so it must have security measures to prevent these
information theft, and Either through the use of security policies in the
organization or security tools in the systems, also verify that possible
vulnerabilities may exist and know how to mitigate the risks by completely
preventing intrusion of intruders.
Information security often does not occur in its entirety, but it can be had in large
part thanks to the new techniques and tools that have been achieved over the
years.
This titling work takes into account network security, where companies can be
assured that their valuable information will be protected, for which an
investigation of the characteristics, parameters and techniques necessary for the
protection of information will be developed.
ÍNDICE
1. Capítulo I. Introducción .................................................................... 1
1.1. Anteproyecto...................................................................................... 1
1.1.1. Alcance ........................................................................................... 1
1. Capítulo I. Introducción
1.1. Anteproyecto
1.1.1. Alcance
1.1.2. Justificación
Tal y como se muestra en el Figura 1, existen varios tipos de amenazas que más
adelante serán detalladas.
3
1.3.1. Confidencialidad
1.3.2. Integridad
1.3.3. Disponibilidad
1.3.4. Autenticidad
1.3.5. Control
Hoy en día se ha vuelto muy esencial una conexión a la red para la realización
de procesos, facilitando así la manera de trabajar de sus empleadores
compartiendo recursos y datos en red, así como también el proporcionar un
acceso hacia el internet con el uso de varios servicios. (Garzón, 2015)
Sin embargo, al tener esta conexión local y global, se descartan muchos factores
de más importancia como son los datos y su aseguramiento. Pues dependiendo
la perspectiva, se puede decir que los datos son el bien más importante dentro
5
Entre las principales causas por las que se producen ataques físicos provocados
por el hombre, es debido a la falta de control para poder acceder a los
laboratorios y equipos dentro de una organización. Como se mencionó
anteriormente, si un atacante puede llegar físicamente a nuestra información, la
7
Terremotos.
Inundaciones.
Tormentas eléctricas, entre otros.
Por otra parte, las inundaciones al igual que las tormentas eléctricas, son
factores muy peligrosos para todo equipo electrónico que se encuentre atado a
la red local; dado el caso en que alguno esté en contacto con el agua o haya sido
afectado por un rayo, pueden provocar desde la avería parcial del componente,
hasta un cortocircuito masivo que puede apagar toda nuestra red causando un
daño irreparable. (Bustamante, 2013)
Existen muchos desastres que se pueden presentar, pero entre los principales
están:
Electricidad
Incendios
Ruido eléctrico
1.4.1.4. Prevención
Existen normas como la ISO 27001 que recomiendan una serie de controles para
la prevención de intrusos a las instalaciones físicas donde se encuentran los
equipos. Por otra parte, con un buen cableado estructurado y mantenimiento del
10
1.4.1.5. Detección
Como se mencionó al inicio de este capítulo, una de las causas del robo de
información es por medio de la intrusión física a los equipos de la red, tanto a la
información guardada en los servidores, así como la que puede ser interceptada
mientras se transmite por red. (Bustamante, 2013)
datos. Pues, la red al ser muy vulnerable hacia distintas amenazas y ataques, es
necesario la aplicación de distintos procedimientos que logren brindar un uso
efectivo de la misma, así como garantizar la integridad, disponibilidad y
confidencialidad de la red en sí y de la información. (Bustamante, 2013)
Una vez detallados los procedimientos necesarios para poder asegurar los
equipos físicos que conforman la red organizacional, es importante puntualizar
que, a pesar de tener una buena infraestructura armada, la mayoría de ataques
son realizados a través de los puntos vulnerables en la red, al ser un medio más
factible y rápido con las herramientas y conocimientos adecuados. (Bustamante,
2013)
Siendo así, la seguridad física solo será un punto a tomar en cuenta al momento
de querer proteger nuestra red, puesto que los ataques lógicos, en su mayor
parte, estarán orientados a la información almacenada en los servidores y a
cómo está siendo procesada.
Manejo de roles.
Permisos.
Limitación de servicios.
Encriptación de datos.
Etiquetas de seguridad.
Firewalls.
Control de accesos públicos.
Sistemas de detección y prevención de intrusos.
Para poder implementar un sistema casi al cien por ciento seguros en una
organización es necesaria la inversión de mucho dinero para costear todos los
equipos y herramientas requeridas. Sin embargo, debido a la falta de interés o
capital, se optan por otras opciones momentáneas y necesarias para delimitar
todo el espectro de seguridad en la red. (Bustamante, 2013)
Los niveles de seguridad informática (figura 3), “han sido la base de desarrollo
de estándares europeos (ITSEC/ITSEM) y luego internacionales”. (DoD, 1985)
1.5.1. Nivel D
1.5.2. Nivel C1
“En este nivel los usuarios requieren identificación lo cual les va a permitir el
acceso a diferente información, cada usuario puede tener su información
reservada y se hace la distinción entre los usuarios y el administrador del sistema
que es el que tiene el control total del sistema”. (Pacheco, s.f.)
15
1.5.3. Nivel C2
“El administrador del sistema puede autorizar que usuario ejecutará ciertos
comandos o a que archivos acceder dentro del sistema. Algunos usuarios de un
sistema C2 cuentan con la autorización para realizar algunas tareas
administrativas, sin necesidad de ser administradores del sistema. Por lo mismo
es necesario que en este nivel exista auditoria la cual es utilizada para llevar
registros de cada acción que se realiza en el sistema”. (Pacheco, s.f).
1.5.4. Nivel B1
1.5.5. Nivel B2
En este nivel se requiere que todos los objetos del sistema estén etiquetados de
manera jerárquica, los recursos como discos, archivos, terminales pueden tener
asignados uno o varios niveles de seguridad. Los usuarios no solo necesitan el
control de acceso discrecional obligatorio, sino también un control obligatorio
según etiquetas. (Pacheco, s.f.)
1.5.6. Nivel B3
1.5.7. Nivel A
“Es importante saber que este nivel incluye todos los niveles de seguridad
anteriores. Asimismo, es el nivel más elevado, ya que incluye el proceso de
diseño, control y verificación del sistema, mediante métodos formales
(matemáticos)”. (Pacheco J, s.f).
Servicios ejecutados por los usuarios como: FTP, DNS y SMTP que dejan
vulnerabilidades en el sistema.
17
1.7.1. Robo
Hoy en día, las computadoras son instrumentos valiosos de todas las empresas
ya que guardan información importante y confidencial de las mismas, por esta
razón es una propiedad fácilmente de robar o sustraer información que no esté
protegida sin dejar ningún rastro. (Bustamante, 2013)
1.7.2. Fraude
1.7.3. Sabotaje
Este es uno de los peligros más graves que presentan las empresas ya que a
pesar de que configuran programas relacionados con la seguridad, la protección
contra el saboteador es uno de los retos más grandes. (Bustamante, 2013)
Este es uno de los delitos informáticos más comunes, debido a que es sencillo
de cometer y dificultoso de descubrir.
1.9.1.1. Hackers
El término Hacker alrededor del mundo es el más escuchado para las personas
que no saben mucho sobre el tema ya que generalmente lo asocian como el
20
Los hackers son intrusos que poseen un amplio grado de conocimientos acerca
de informática y redes, los cuales los aprovechan para infiltrase dentro de los
sistemas sin un fin más allá de poner a prueba sus habilidades, ya que ellos no
pretenden hacer ningún tipo de daño. Por lo contrario, luchan en contra de los
softwares pagados y buscan la difusión libre de todo tipo de información.
(Gómez, s.f.)
Al ser un pasatiempo muy extenso debido a que ninguna red es igual, los hackers
buscan siempre estar al día en nuevos métodos de infiltración discreta, pues su
intención primordial es romper todas las barreras e introducirse en el sistema, es
por ello que a pesar de que sea por simple curiosidad, sigue siendo ilegal y es
un delito si llegan a ser detectados. (Gómez, s.f.)
1.9.1.2. Crackers
1.9.1.3. Sniffers
1.9.1.4. Spammers
Debido a los distintos tipos de seguridades que existen dentro de una red en una
organización, se he llegado a ser difícil de penetrar todas estas barreras por parte
de los atacantes cibernéticos para poder obtener y robar información. Hoy en día
hay un sin número de técnicas y herramientas que les permiten violar todas estas
seguridades para cumplir con sus propósitos. A continuación, se detallarán los
tipos de ataques más comunes. (Gómez, s.f.)
Al estar diseñada una red con tanta impenetrabilidad vieron la necesidad de usar
otros recursos para acceder a ella. Siendo así su principal enfoque hacia las
22
personas, al ser el recurso más vulnerable que una empresa puede tener con
acceso a la información de la misma. (Gómez, s.f.)
El reconocido antivirus ESET denomina al ataque de día cero como: “Una nueva
vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea
para llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no
existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad.”
(ESET, 2005)
23
Estos ataques estarán de la mano con las vulnerabilidades del sistema, pues
dependerá mucho de las seguridades previamente establecidas en la red.
Este tipo de ataques están enfocados en todos los tipos de tráficos que circulan
por una red, pues utilizan herramientas como los “sniffers” para poder interceptar
toda la información sin que esta sea alterada de alguna manera. Estos ataques
se aprovechan de la falta de control de acceso a la red, tanto de hardware como
software. (Gómez, s.f.)
Los ataques de denegación de servicio han sido de los más letales para muchas
compañías en los últimos tiempos, pues si se logra burlar las seguridades y tener
acceso a la red, enviar uno de estos ataques puede causar pérdidas enormes en
las compañías. Tienen como fin imposibilitar los sistemas y recursos dentro de
una organización con el envío masivo de peticiones (spam) a los servidores
hasta su colapso. (Gómez, s.f.)
ISO
Según la Norma Técnica Ecuatoriana NTC-ISO 27005, define a la ISO como: “La
ISO (Organización Internacional de Normalización) e IEC (la Comisión
Electrotécnica Internacional) constituyen el sistema especializado para la
normalización a nivel mundial.
Generalidades
Tabla 1.
Identificación de Políticas de Seguridad orientadas a redes
Acuerdos de confidencialidad
Aplica
o no revelación
Verificación, revisión y No Aplica
evaluación de la continuidad de
la seguridad de la información
Redundancias
Disponibilidad de los recursos Aplica
de tratamiento de la
información
Cumplimiento
Cumplimiento de los requisitos legales y contractuales
Identificación de la legislación No aplica
aplicable y de los requisitos
contractuales
Derechos de propiedad No aplica
intelectual (DPI)
Protección de los registros de No aplica
la organización
Protección y privacidad de la
información de carácter No aplica
personal
2.2.2. Terceros
2.3.1.1. Antecedentes
2.3.2.1. Acuerdos
“La dirección debe exigir a los empleados y contratistas, que utilicen la seguridad
de la información de acuerdo con las políticas y procedimientos establecidos en
la empresa”. (INEN-ISO/IEC, 2016)
36
Confidencialidad.
Integridad.
Disponibilidad.
37
Se debe mantener un control sobre el uso de privilegios con que los usuarios
cuentan para el acceso a los sistemas. (INEN-ISO/IEC, 2016)
Se deben cumplir con las políticas aplicadas sobre el manejo de las contraseñas,
evitando así el acceso de personas no autorizadas, sin poner así en peligro a los
recursos de la empresa. (INEN-ISO/IEC, 2016)
Existen algunos aspectos que los usuarios deberían estar conscientes sobre el
manejo de las contraseñas:
fuera del alcance de personas no autorizadas, es por ello que se debe poner
énfasis dentro de la organización para concientizar a los usuarios sobre la
responsabilidad que ésta influye en la seguridad. (INEN-ISO/IEC, 2016)
Dentro de las normas ISO 27001, nos detalla: “Se deberían implementar
controles de enrutamiento en las redes con el fin de asegurar que las conexiones
entre computadores y flujos de información no incumplan la política de control de
acceso de las aplicaciones del negocio.” (ISO, 2014)
2.6. Criptografía
Dentro de las normas 27001 de la ISO, nos especifica que: “se debe asegurar la
operación correcta y segura de los servicios de procesamiento de información y
comunicaciones”, pues se debe efectuar un manejo correcto y responsable para
así cumplir con el resguardo de la información que se está operado. (INEN-
ISO/IEC, 2016)
Al igual que los respaldos de información, se debe proteger todos los eventos
que se realizan en el sistema ante manipulación y accesos no autorizados a esta
información. (INEN-ISO/IEC, 2016)
44
“Las redes tienen que ser gestionadas y controladas para proteger la información
de la organización”. (INEN-ISO/IEC, 2016)
2.10.1. Redundancia
2.11. Cumplimiento
Se deben cumplir con todos los requisitos legales y regulatorios para garantizar
el respeto de la propiedad intelectual sobre el uso de cualquier sistema de
control, monitoreo, entre otros, en donde puedan existir derechos de autor o
sistemas patentados. (INEN-ISO/IEC, 2016)
Según la ISO: “Se deben utilizar controles criptográficos que cumplan todos los
acuerdos, leyes y los reglamentos pertinentes”. (INEN-ISO/IEC, 2016)
Todos los controles y políticas dentro del sistema, deben ser revisados y
controlados periódicamente para mantener el margen de seguridad adecuado
para la protección de los sistemas, la red y la información. (INEN-ISO/IEC, 2016)
correctamente, cumpliendo así con todas las normas y políticas aplicadas en los
sistemas de la empresa. (INEN-ISO/IEC, 2016)
3.1.1. Firewalls
“Son sistemas localizados entre dos redes que ejercen una política de seguridad
determinada. Los firewalls se encargan de proteger una red confiable de una que
no lo es (internet). También permite habilitar el acceso a los usuarios y servicios
autorizados.” (Bustamante, s.f.)
Tabla 2.
Comparación de equipos de firewalls líderes en el mercado.
Firewalls Comerciales
NGFW si si si
Firewall
4 Gbps 3.4 Gbps 16 Gbps
Throughput
Los firewalls al ser el punto de seguridad entre dos redes, mantienen separada
la red interna de diferentes redes externas, tal y como se ilustra en la Figura 6.
“Los IDS están compuesto por tres elementos: una fuente de información que
proporciona los eventos que realiza el sistema, un motor de análisis que busca
evidencias de intrusiones y un mecanismo de respuesta que actúa según los
resultados de motor de análisis”. (Garzón, 2015)
y tener en cuenta el gran número de alertas generadas y las falsas alarmas que
se pueden producir, al final esto puede tornarse una tarea muy tediosa para los
administradores del sistema, requiriendo una constante supervisión. (Garzón,
2015)
En primer lugar, se procederá a comparar los tipos de IDS que existen para luego
proceder analizar qué tipo de IDS sería mejor utilizar en nuestro caso de estudio.
Tabla 3.
Ventajas y desventajas NIDS.
NIDS
Ventajas Desventajas
“Operan sobre la información obtenida desde una computadora, por ejemplo: los
ficheros de auditoria del sistema operativo. Con esta información el IDS puede
analizar las actividades que se producen con gran precisión, logrando determinar
que procesos y usuarios exactamente están involucrados en un ataque dentro
del sistema operativo”. (Gómez, s.f.)
Tabla 4.
Ventajas y desventajas HIDS
HIDS
Ventajas Desventajas
Los HIDS pueden detectar de mejor Son difíciles de implementar ya que
manera los ataques desde adentro del tienen que ser instalados en varias
equipo, es decir puede monitorear inicios máquinas y puede ser necesario el
de sesión, cambios de ficheros etc. desarrollo en distintas plataformas.
Además, estos pueden comunicar sobre el Como estos residen en host no se puede
estado del atacado confiablemente. confiar en los informes ya que pueden
ser manipulados.
56
Tabla 5.
Ventajas y Desventajas acerca de Detección de abusos o de firmas
Tabla 6.
Ventajas y Desventajas acerca de Detección de anomalías
Tipos de eventos para la detección de intrusos
Detección de anomalías
Ventajas Desventajas
Snort:
Tabla 7.
IDS’s Comerciales en el mercado.
Herramientas de detección de Intrusos
Nombre Tipo Licencia
Cisco Secure Intrusion Detection
NIDS Comercial
System
59
Zona roja: esta zona tiene un índice de riesgo elevado, por ende, el IDS
deberá ser configurado de forma sensible debido a que el tráfico de
entrada como de salida de la red se verá y esto genera más alarmas.
Zona verde: la sensibilidad en esta zona es mayor que la zona roja, aquí
aparecen menos falsas alarmas y los servidores se podrán acceder solo
desde esta zona.
La diferencia entre un IPS y un IDS está en que los IDS alertan al administrador
del sistema acerca de una posible intrusión, mientras que los IPS establecen
políticas de seguridad para proteger la red de un ataque, los IPS protegen al
equipo proactivamente mientras que los IDS lo hacen reactivamente.
Los IPS son equipos de seguridad de red que monitorean el tráfico de la red y lo
que suceden en el sistema, buscando alguna actividad maliciosa que se
presente. (Garzón, 2015)
Los IPS protegen la red de manera proactiva ya que pueden bloquear las
intrusiones de inmediato, sin importar el protocolo de transporte que se
utilice y sin la reconfiguración de dispositivos externos.
61
Tabla 8.
Comparación entre IPS.
Al analizar los tipos de IPS en la Tabla 8, se puede concluir que los NIPS y HIPS
son necesarios e indispensables en una red empresarial para tener mayor
seguridad en una organización. Ahora bien, es importante detallar que se puede
utilizar un IPS que cumpla con las funciones de NIPS y HIPS con esto se estaría
ahorrando costos a la empresa ya que solo se debería comprar un equipo que
realice las dos funciones.
Al igual que los IDS, se pueden colocar en distintos puntos de la red, como se
muestra en la Figura 9. Esto dependerá del grado de control que deseemos
implementar en la red.
62
Existen diferentes formas que los IPS detectan el tráfico malicioso, tal y como se
muestra en la Tabla 9:
Tabla 9.
Formas que los IPS detectan intrusiones.
Formas que los IPS detectan intrusiones
Detección basada en Detección basada Detección basada en
firmas en políticas anomalías
“Tienen la capacidad de
Para este tipo de “Consiste en analizar el
descubrir una determinada
detección, se requiere tráfico de la red por periodo
cadena de bytes en cierto
que en los IPS se de tiempo determinado
contexto, y luego manda una
especifiquen las creando una línea base de
alerta. Este tipo de detección
políticas de seguridad. comparación.”
funciona como un antivirus.”
Tabla 10.
Sensores Cisco IPS serie 4500.
Al realizar este control se han identificado al menos las siguientes fases, tal como
se muestra en la Figura 10:
Control de acceso de
Control de accesos
usuarios únicamente
remotos e internos a
autorizados por la
la red
red
seguridades que tengamos, como firewalls, IDS, IPS, entre otros, si el usuario
que accedió a la red con un software malicioso se encuentra dentro de la
empresa, estará afectando los sistemas desde un punto que no se pudo obtener
un control de seguridad con estos mecanismos, así como se puede observar en
la Figura 11.
Cisco nos plantea el escenario (Figura 12) donde muchas empresas no cuentan
con la seguridad adecuada para los equipos que se conectan a la red, tanto
interna como externamente.
Por otra parte, Microsoft también plantea una solución para los controles de
acceso llamada “NAP (Network Access Protection)”. Pues, NAP protege tanto a
la red como a los equipos conectados en ella con la aplicación de políticas de
basadas en requerimientos de seguridad que deben cumplir los dispositivos al
ingresar a una red.
Active Directory.
Network Policy Server.
DHCP Server.
NAP Administration Server.
Health Policy.
acogerse a ella que les permita crear productos de control de acceso a la red
compatibles unos con otros, y compatibles con las tecnologías y entornos ya
existentes”. (Trusted Computing Group, 2011)
Microsoft
Juniper
Sygate
Symantec
Como se mencionó anteriormente, Cisco es una marca que abarca gran cantidad
del mercado con sus equipos de networking, es por ello que en caso de una
implementación Cisco, se recomienda el control de acceso con todos los
componentes que esta nos provee (ACS).
Por otra parte, Microsoft plantea otra arquitectura enfocada al control para los
equipos del usuario final. Y finalmente otra de las opciones es optar por TNC, el
cual ya cumple con estándares y compatibilidad con muchos sistemas.
El acceso seguro a la red se realiza por medio de ciertos equipos como son el
autenticador, el servidor AAA y la base de datos, los mismos están asociados
entre sí para la ejecución de procesos que hayan sido configurados para permitir
72
“El servidor de control de acceso Cisco (ACS) provee servicios AAA a los
dispositivos que estén conectados a la red como Routers, servidores de acceso
etc.” (Cicenia & Vásconez, 2011)
73
Tabla 11.
Costos de ACS de Cisco.
ACS de Cisco
Nombre Descripción Costo
CSACS-3.0 Cisco Secure ACS 3.0 $5,995
for Windows
Uno de las principales necesidades que una empresa debe contar para brindar
sus servicios es el correcto funcionamiento de su red. Con el constante
monitoreo de la misma se evitará la total inactividad o fallas en la red empresarial,
afectando así tanto a sus usuarios, como a sus clientes. (Bustamante, 2013)
PRTG cuenta con más de 200 tipos de sensores, tal y como se muestra en la
Figura 18, los cuales tienen capacidades para la monitorización de ancho de
banda y servidores como:
Monitorización de Firewall.
Monitorización de Cisco.
La manera más sencilla de saber cómo trabajan los sensores es mediante el uso
de colores, los mismos que indican el estado en el que se encuentra cada uno.
77
OCS Inventory Agent: Esta aplicación será la que se deba instalar en los
clientes que se desea inventariar. Es la responsable de brindar
información al servidor.
Al igual que PRTG, es una de las herramientas más utilizadas a nivel mundial,
hoy en día con una nueva actualización: “WhatsUp Gold 2017”. Pues ofrece una
nueva forma de interactuar y visualizar con todos los componentes que se
encuentran conectados a la red empresarial, como se observa en la Figura 20.
Descrubrimiento y
monitoreo de la
red
Gestión de
Monitoreo
configuración con
constante de
distribuidores
aplicaciones
conocidos
Tabla 12.
Análisis de costos de herramientas de monitoreo
Análisis de costos de herramientas de monitoreo
Nombre Precio
PRTG Desde $1,600.00
OCS Inventory Gratis
WhatsUp Gold Desde $5,500.00
Por otra parte, la nueva actualización de WhatsUp Gold es muy eficiente debido
a la interfaz amigable y a la variedad de servicios que esta ofrece; a nivel
empresarial es muy usado por lo antes mencionado, es por ello que sus costos
son mayores comparado con otras herramientas de monitoreo.
Determinar la
situación actual
de la
organización
Componentes de
Verificar las
seguridad:
herreamientas de
monitoreo en la Perimetral, Interna y
organización Control de Acceso
Verificar las
políticas de
seguridad en la
organización
4.1.1. Componentes
Una red de comunicación empresarial básica al menos cuenta con los equipos
que establecen las conexiones internas en la organización, es por ello que todos
los equipos que conforman la red deberán ser tomados en cuenta para el análisis
posterior de selección de equipos.
82
4.1.1.1. Equipos
4.1.1.3. Usuarios
Tabla 13.
Puntos elementales para el análisis de la red
4.2.1.1. Firewall
Los principales componentes a nivel del perímetro son los firewalls. En este
apartado se especificarán muchos aspectos para la selección del firewall como:
El firewall realiza un control sobre todo el tráfico que ingresa a la red. Sin
embargo, se recomienda establecer un sistema de control para los usuarios que
soliciten acceso de ingreso lógico, permitiendo o negando el paso según las
normas establecidas.
Tabla 14.
Políticas de Seguridad recomendadas para una organización.
Registros y supervisión
• Registro de eventos
• Protección de la información de registro
• Registros de administración y operación
• Sincronización del reloj
Seguridad de las comunicaciones
Gestión de la seguridad de redes
• Controles de red
• Seguridad de los servicios de red
• Segregación en redes
Intercambio de información
• Políticas y procedimientos de intercambio de
información
• Acuerdos de intercambio de información
• Acuerdos de confidencialidad o no revelación
Adquisición, desarrollo y mantenimiento de los sistemas de
información
Requisitos de seguridad en sistemas de información
• Asegurar los servicios de aplicaciones en redes
públicas
• Protección de las transacciones de servicios de
aplicaciones
Gestión de incidentes de seguridad de la información
Gestión de incidentes de seguridad de la información y mejoras
• Responsabilidades y procedimientos
• Notificación de los eventos de seguridad de la
información
• Evaluación y decisión sobre los eventos de seguridad
de información
• Respuesta a incidentes de seguridad de la información
• Aprendizaje de los incidentes de seguridad de la
información
• Recopilación de evidencias
Redundancias
• Disponibilidad de los recursos de tratamiento de la
información
Cumplimiento
Revisiones de la seguridad de la información
• Cumplimiento de las políticas y normas de seguridad
Almacenamiento VNX3200-DC-QUERI.
Chassis CISCO UCS MINI.
Tabla 15.
Equipos involucrados instalados en el datacenter.
Subsistema Networking
Centro de datos: UDLA - Campus Queri
Fuente de
poder (4) y
ventiladores
Cisco UCS Chassis:
UCS-SPL- redundantes,
Chassis 1 2 Fabric interconnect
5108-AC2 cables de poder
5108 6324
C19-C20.
UCS Manager
Embebido.
La tarjeta VIC
Servidor Blade:
puede
UCSB- 64GB RAM (4x16GB)
Cisco UCS virtualizar
B200-M4- 12 2 CPU (6 cores,
B200M4 interfaces NIC y
U 1.9GHz)
HBA según lo
Tarjeta VIC 1340
requerido.
Subsistema almacenamiento
Centro de datos: Campus Queri
No. de
Descripción Cantidad Detalle Observaciones
parte
Almacenamiento
Controladoras
Fuente de
redundantes
poder y
3 discos SD de
ventiladores
V32D12- 100GB para Fast
VNXe 3200 1 redundantes,
AN5PS6 Cache
cables de poder
6 discos SAS de
C13-C14
300GB
6 discos SAS de
1.2TB
Como se muestra en la figura 21, se cuenta con dos switchs capa 3 encargados
de la conexión LAN redundante; posteriormente se encuentra instalado un
equipo UCS que gestiona todos los componentes de red, cómputo y
almacenamiento dentro del mismo equipo; finalmente el datacenter posee una
solución de almacenamiento compartido.
Hoy en día, una de las soluciones más convenientes que las organizaciones
buscan al implementar un sistema de seguridad perimetral es el firewall de última
92
Tabla 16.
Características del Firewall a implementar.
Subsistema Networking
Centro de datos: Campus Queri
No. de parte Descripción Cantidad Detalle
ASA 5555-X FW de 4 Gbps.
Cisco ASA 5555-
FirePOWER 1 Multiservicio.
X
Services 8 x 1 GE.
Tabla 17.
Normas generales de seguridad.
Cumplimiento de políticas
Tabla 18.
Políticas de seguridad de la red
Políticas de la red
El uso de las herramientas de red deberá ser exclusivo para las funciones
✔
para las que fueron configurados y manejado por personal autorizado.
Accesos remotos
El acceso a la red por medio de equipos remotos será permitido con previa
autorización del administrador del área de sistemas y por medio de VPN’s ✔
con las seguridades necesarias para el caso.
Antivirus
Debe existir una revisión constante de los acuerdos entre terceros para
✔
garantizar el cumplimiento y correcta aplicación de las mismas.
GESTIÓN DE ACTIVOS
Configuración e instalación
Respaldos
Se debe realizar el respaldo de los servidores diaria, semanal o
✔
mensualmente, según la criticidad de la información.
Tabla 19.
Políticas de control de acceso a la red.
Usuarios y Contraseñas
A pesar de ser una herramienta con licenciamiento, sus costos no son tan
elevados como “WhatsUp Gold”, además incluye muchas funciones que hace de
esta herramienta muy robusta y eficiente.
101
6. CONCLUSIONES Y RECOMENDACIONES
6.1. Conclusiones
Debido a las vulnerabilidades que presentan hoy en día las redes empresariales
y las amenazas que afectan a la misma, es necesaria la implementación de
seguridad tanto física como lógica; sin embargo, esto no asegura tener un
sistema totalmente confiable pues dependerá también de una correcta
administración de la red.
6.2. Recomendaciones
REFERENCIAS
Cicenia, K., & Vásconez, V. (2011). Análisis de la tecnología IBNS como solución
AAA para el Control de Acceso. Riobamba.
Flores, J., & Puppi, G. (2013). Gestión de la seguridad física y lógica para un
centro de datos. Recuperado el 28 de Marzo de 2017, de
http://repositorioacademico.upc.edu.pe/upc/bitstream/10757/301540/
2/flores_ej-pub-delfos.pdf