Control de Acceso Tesis
Control de Acceso Tesis
Control de Acceso Tesis
SEDE CUENCA
Ingeniero de Sistemas
TÍTULO
AUTORAS
Julia Targelia Jiménez Orellana
Blanca Inés Rumipulla Castillo
DIRECTOR:
Ing. Byron Carrión
Atentamente.
Ing.Byron Carrión
DIRECTOR DE TESIS
Página 2
Página 3
Página 4
DECLARATORIA
Nosotras: Julia Targelia Jiménez Orellana con CI 0301987582 y Blanca Inés Rumipulla
Castillo CI 0104662028 estudiantes de Ingenieria de Sistemas, declaramos que el trabajo aqui
descrito es de nuestra autoría; que no ha sido previamente presentado por ningún grado o
calificación personal y que hemos consultado de referencias bibliográficas que se incluyen en
este documento, todo el análisis, desarrollo del sistema y toda la información aqui vertida son
de exclusiva responsabilidad de los autores. Autorizo a la Universidad Politécnica Salesiana el
uso de esta información con fines académicos.
Atentamente.
Página 5
Página 6
DEDICATORIA.
Dedico este proyecto de tesis, en primer lugar a Dios por haberme brindado salud y
perseverancia para lograr mis objetivos propuestos, a mi esposo e hijo por su amor,
paciencia y por haber creído en mí, a mis padres y a toda mi familia por haber
depositado su entera confianza en cada reto que se me presentaba sin dudar ni un
solo momento de mi inteligencia y capacidades por ellos que logre mi meta con
mucho amor y cariño
Página 7
DEDICATORIA
Al cumplir una de las metas que me he propuesto, me siento muy motivada, muy
feliz y muy agradecida, mi mente hace un retroceso de todo lo que ha quedado atrás,
momentos alegres, momentos tristes, momentos difíciles, momentos de triunfo,
momentos que siendo buenos o malos nos han permitido aprender y a descubrir que
en cada persona existe un potencial infinito capaz de conseguir todo lo que se
proponga, somos dueños de nuestro destino y todas las tareas que se nos han
impuesto no son superiores a nuestra fuerza, todas las dificultades y problemas nunca
estarán por encimas de lo que somos capaces de soportar
Página 8
AGRADECIMIENTO.
Página 9
AGRADECIMIENTO
Página
10
ÍNDICE
Contenido
1. SEGURIDAD .................................................................................................... 11
1.7. Vulnerabilidad............................................................................................... 21
1.7.1. Tipos de vulnerabilidades ..................................................................... 21
Página
11
2.2. Objetivos: ........................................................................................................... 33
Página
12
3.4 Solución Cisco NAC ...................................................................................... 92
3.4.1 Introducción ............................................................................................... 92
3.4.2 Definición ................................................................................................... 92
3.4.3 Características y beneficios ...................................................................... 93
3.4.4 Beneficios para El Negocio ....................................................................... 93
3.4.5 Protocolo de autenticación extensible (EAP) .......................................... 94
3.4.6 Descripción de la Arquitectura ................................................................ 95
Página
13
4.7. Medios de transmisión. ............................................................................... 156
7.3. Bibliografía………………………………………………………………..225
Página
14
CAPITULO I
Página 10
Capítulo 1
1. Seguridad
1.1. Introducción.
En la actualidad, la seguridad informática ha adquirido gran incremento, por las
cambiantes condiciones y las nuevas plataformas de computación que se dispone.
1.3. Definición
Es un conjunto de métodos y herramientas destinados a proteger la información y
sistemas informáticos contra las perdidas y modificaciones. Ante cualquier amenaza.
Página 11
La seguridad se basa en cinco pilares muy importantes que son1:
Evaluación
Prevención
Detección
Reacción
Recuperación
Seguridad en Redes.
Las tecnologías de seguridad de red protegen su red contra el robo y el uso incorrecto
de información confidencial de la empresa y ofrecen protección. Sin ningún tipo de
seguridad en red, la organización se enfrenta a accesos no autorizados que provocara
periodos de inactividad de red, interrupción del servicio, incumplimiento de las
normativas e incluso a acciones legales.
1
CARRACEÑO GALLARDO Justo. Redes Telemáticas p 18
2
Manual de Seguridad en Redes página 13 , Coordinación de emergencia en redes telemáticas
Página 12
Debemos tener en cuenta que seguridad comienza y termina con las personas es por
esto que debemos lograr de los usuarios concientización de conceptos, usos y
costumbres. .
a. Autenticación
b. Confidencialidad
c. Integridad
3
RAMIO AGUIRRE Jorge Madrid España edición 2006 capitulo 3 Introducción a la seguridad
Informática página 61
4
Madjid Nakhjiri and Nahsa Nakhjiri, AAA and Network Security for Mobile Access : Radius,
Diameter,EAP,PKI and IP Mobility.Edición 2005
Página 13
d. Control de acceso
e. No repudio
f. Anonimato recalcar
a) Por algo que solo conoce la entidad o persona que trata de comunicarse y la
entidad que verifica la autenticación puede darse por medio de una clave,
palabra
b) Por algo que solo quien trata de comunicarse posee, puede ser por un
dispositivo físico, clave secretar
c) Por algo que una persona sabe hacer, podría ser una habilidad que la persona
posea para autenticarse.
d) Por cómo es la persona exhibiendo características biométricas que podría ser:
huella digital, iris del ojo.
La autenticación se basa en dos esquemas de autenticación:
a. Autenticación simple.
b. Autenticación fuerte.
5
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 27
Página 14
Autenticación Simple
Para que el esquema funcione el nombre significativo debe ser “claro” y la entidad B
conozca y tenga almacenada la contraseña de A en la base de datos.
Para que la contraseña sea almacenada con seguridad se debe proteger con una
función unidireccional que lo que almacene sea una función del testigo de
autenticación, es decir mientras no se comprueba que el valor recibido coincide con
el valor almacenado no se dará valido el proceso de autenticación.
Página 15
entidad A conoce, esta no ofrece un nivel de seguridad aceptable, por tanto se ve la
necesidad de implementar la autenticación fuerte.
Autenticación unidireccional.
Autenticación Mutua o bidireccional
Autenticación tridimensional.
a) Autenticación unidireccional.-que consiste en que solo uno de los participantes
que forman parte de la comunicación deben demostrar su identidad, comporta
una sola transferencia de información entre la entidad A que trata de autenticarse
con la entidad B que verifica la autenticación.
b) Autenticación bidireccional o mutua.- los participantes deben demostrar su
identidad en ambos sentidos de la comunicación es decir consiste en añadir una
respuesta de la entidad B al proceso de autenticación.
c) Autenticación Tridimensional.- ayuda a reforzar la autenticación bidireccional,
se añade una tercera transferencia de datos entre las entidades A y B
Autenticación de Origen de Datos.
Página 16
a. MAC (Código de autenticación de mensaje).- es una pieza de información
de tamaño fijo que se genera mediante un criptosistema de clave secreta
b. Firma digital.- un determinado mensaje constituye un testigo autenticador de
extraordinaria fortaleza.
c. Valor hash.- es una pieza de información de tamaño fijo que se genera
mediante una función unidireccional, que puede servir como valor
autenticador de mensajes, son parte fundamental de los algoritmos de firma
digital.
6
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 28 , 326
7
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 29
Página 17
Causadas de forma accidental
Cuando se trabaja con una red, se debe comprobar que los datos no fueron
modificados durante su transferencia.
Casos de no repudio.
a). No repudio con prueba de origen.-el receptor que envía el mensaje adquiere una
prueba del origen de la información recibido por tanto el emisor no puede negar que
envío información porque el destinatario tiene pruebas del envío, el receptor recibe
una prueba infalsificable del origen del envío esto evita que el emisor niegue el
envío.
b). No repudio con prueba de envío.-El receptor o emisor adquiere una prueba que
no podrá negar que recibió el mensaje con la fecha y hora. Este servicio proporciona
al emisor la prueba de que el destinatario del envío, realmente lo recibió, evitando
que el receptor lo niegue.
8
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 29, 30,31
Página 18
c). No repudio con prueba de entrega.- el emisor adquiere una prueba demostrando
a terceras personas que el receptor adecuado recibió el mensaje sin inconvenientes.
Otros casos puede ser por medio de credenciales que consiste en asignar privilegios
independientes de la identidad.
9
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 31
Página 19
1.5.6. Servicio de Anonimato10.
Se encarga de ocultar la identidad de la persona ante actores que forma parte de
dichas operaciones. Se trata de emular en la red situaciones de la vida real en la que
es conveniente mantener el anonimato.
10
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 32
11
MAÑAS José Antonio. Gestión de Riesgos p4
Página 20
Clasificación.- determina si los riesgos encontrados y los riesgos restantes son
aceptables.
Reducción.-define e implementa las medidas de protección, sensibilizando y
capacitando a los usuarios conforme a las medidas
Control.- realiza un análisis del funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y concertar las medidas
deficientes y sancionar el incumplimiento.
1.7. Vulnerabilidad
Es un elemento de un sistema informático que puede ser víctima por un atacante para
violar la seguridad y puede causar algún daño.
La vulnerabilidad se considera como un elemento interno del sistema, por tanto los
administradores y usuarios deben detectarlos, valorarlos y reducirlos.
Física o Ambiental.
Hardware.
Software.
Red.
Factor humano.
Física.- se relaciona con el acceso físico al sistema, se refiere a las instalaciones de
los equipo de cómputo que forman parte del sistema. La vulnerabilidad se presenta
en las malas prácticas de las políticas de acceso del personal a los sistemas, usan
medio de almacenamiento para extraer información.
Natural.- se refiere al grado que el sistema se puede ver afectado por este tipo de
desastres, la vulnerabilidad se presenta por deficiencias de medidas para afrontar los
desastres.
Página 21
Hardware.-presenta la probabilidad de que las piezas del sistema fallen, dejando el
sistema inoperable, trata de cómo las personas pueden utilizar el hardware para
atacar.
Factor humano.- son la parte más vulnerable del sistema son los más difíciles de
controlar, se origina por la falta de capacitación y concienciación provocando
negligencia en las políticas de seguridad y mal uso de los equipos
1.8. Amenazas.
12
CCNA Security
Página 22
Denegación de servicio a causa de alguien que acceda de manera indebida al
sistema
Para proteger la información es necesario:
En internet existen muchas personas que se dedican a robar información, pueden ser
personas de la misma organización o externa, estas pueden robar información y los
administradores pueden quizá darse cuenta luego de semanas o meses, esto trae como
consecuencia perdidas de dinero, clientes.
1.8.1.1. Amenazas humanas.- las personas son la fuente principal de amenaza en las
que se invierte más recursos para controlarlos y equilibrar sus consecuencias. Implica
actos males intencionados, incumplimiento de medidas de seguridad.
13
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 35,36
Página 23
Personal enterado.-personal que tiene acceso autorizado puede ser personal
que labora en la actualidad o ex empleados que lo pueden hacer por
revanchas personales o motivados por el dinero.
Terrorista –causar daño para diferentes fines.
Robo.-extraer información en algún unidad de almacenamiento, robo físico
de hardware para otros fines.
Sabotaje.-consiste en reducir la funcionalidad del sistema por medio de
acciones que impidan el normal funcionamiento por tanto daño de los
equipos, interrupción de los servicios, en algunos casos provocando la
destrucción completa del sistema.
Fraude.-actividad que tiene como fin aprovechar los recursos para obtener
beneficios ajenos a la organización.
Ingeniería social.- obtener información social a través de la manipulación a
los usuarios legítimos impulsándolos a revelar información sensible. De esta
manera los ingenieros sociales aprovechan la tendencia natural de la gente a
confiar en su palabra antes que aprovechar de los agujeros de seguridad de los
sistemas.
1.8.1.2. Amenazas de hardware.-las amenazas se da por las fallas físicas del
hardware ya sea defectos de fabricación o mal diseño de hardware que forma parte
del sistema de cómputo
Página 24
Descuido y mal uso.-los componentes de hardware deben ser usados
tomando en cuenta los parámetros establecidos de los fabricantes como son:
Tiempo de uso, periodos y procedimientos de mantenimiento, no tomar en
cuenta esto provoca un mayor desgaste y reduce la vida útil de los recursos de
hardware.
1.8.1.3. Amenazas de red.- se presenta cuando la red no está disponible para su uso,
esto puede ocurrir por un ataque o por un error físico o lógico del sistema.
No disponibilidad de la red.
Extracción lógica de la información.
Tipos de amenazas en la red.
Dependiendo del alcance se puede implementar una topología sobre otra pero
debemos tener en cuenta que se puede limitar la comunicación hasta dejar la red
fuera de servicio.
Página 25
La presencia de interferencias electromagnéticas
Redes locales virtuales.
1.8.1.5. Amenazas de Software.-fallas dentro del software dentro del sistema
operativo, puede ser por software mal desarrollado, diseñado, implantado
Tipos
Código malicioso.- el software que ingresa al sistema e intenta romper las reglas
son; caballos de Troya, virus gusanos y otras amenazas programadas.
1.8.1.6. Amenazas de desastres naturales.- eventos que tienen origen por la fuerzas
de la naturaleza, estas afectan a la información de los sistemas y a la amenaza de
integridad del sistema completo, trae como consecuencia un sistema inoperable.
Entre los diferentes desastres naturales que afectan al sistema son: inundaciones,
terremotos, incendios, huracanes, tormentas eléctricas, por esta razón debemos tener
en cuenta la importancia de un cableado de red de datos, redes de energía, suministro
de agua ya que una falla de estos puede dañar la información de la organización.
Página 26
Recomendaciones para proteger un sistema de virus.
Página 27
perfecto un hardware bien protegido, compatibilidad entre componentes
pero no concientizamos a los usuarios esto de nada nos servirá.
Insectos (bugs).- defecto de un programa que provoca que este realice algo
inesperados
Phishing.-es una táctica mediante la cual el usuario hace clic en un enlace
falso el cual lo lleva a un sitio web donde le roban información personal.
Spyware.-es un sitio web que supervisa el comportamiento del usuario,
transmite la información a un hacker para robar información.
Tipos de Amenazas.
Página 28
1.9.Mecanismos de Seguridad14
Es una técnica para implementar los servicios está diseñado para detectar, prevenir y
recuperarse de un ataque de seguridad.
1.9.1.3.Detección de eventos
Detecta movimientos peligrosos dentro del sistema utilizando auditorias de seguridad
para así conocer las políticas establecidas y los procedimientos operacionales.
1.9.1.4.Recuperación de seguridad
Realiza la recuperación de la información basada en reglas, las acciones de
recuperación pueden ser inmediatas como desconexión, invalidación temporal de
una entidad o de largo plaza intercambio de clave.
14
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 135
Página 29
Fuertes.-utiliza técnicas criptográficas propiedades de los sistemas criptográficos de
clave pública para proteger los mensajes que se van a intercambiar, el proceso es el
siguiente. El usuario se autentica mediante un identificador y contraseña o clave
privada, en la que el interlocutor verifica que las claves, también lo realiza por
certificados que es un documento firmado por una autoridad certificadora válido
hasta un periodo determinado de tiempo y que se asocia con la clave del usuario
“Es una pieza de información añadida a una entidad de datos, que es el resultado de
una transformación criptográfica de esta en la que se ha usado una información
privada del signatario, que permite a una entidad receptora probar la autenticidad del
origen y la integridad de los datos recibidos”15
La firma es autentica
La firma no puede ser violada
El documento firmado no puede ser alterado
La firma no es reutilizable
1.10.1. Tráfico de relleno
Es un mecanismo que provee una generación de tráfico falso, generan eventos de
comunicación, unidades de datos y datos falsos e forma aleatoria para confundir a un
analizador de tráfico.
15
CARREÑO GALLARDO Justo - Seguridad en Redes Telemáticas p 343,344
Página 30
CAPITULO II
Página 31
Capítulo 2
2. ISO/IEC 27002
2.1. Introducción
Actualmente las tendencias que han ido adquiriendo la gran mayoría de las empresas
dedicadas o relacionadas con las tecnologías de información, es permitir que cada
uno de sus procesos se orienten a operaciones y servicios en red de manera
distribuida, con el objetivo de que todos los miembros (clientes, empleados,
proveedores) de una organización tengan conectividad desde una gran variedad de
dispositivos y plataformas, sin embargo el creciente aumento de los puntos de acceso
expondrá aún más la infraestructura y los activos digitales de las empresas, surge
entonces la necesidad de contar con buenos mecanismos de seguridad para riesgos y
amenazas, los mismos que no solamente consiste en robos de información inducido
por personal dentro de la misma área geográfica donde estén las computadores, sino
también existen riesgos de robos o accesos no autorizados a la información mediante
las diferentes redes que interconectan a las computadoras o a cualquier equipo
tecnológico utilizado para transmitir información digital.
Página 32
2.2. Objetivos:
2.3.Seguridad de la información
16
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 7
Página 33
puede ser esencial para mantener una ventaja competitiva, el flujo de caja,
rentabilidad, observancia legal e imagen comercial.
2.5.Requerimientos de Seguridad
17
http://isvoc.com/download/ISO_27002_EN.pdf
18
NORMA TÉCNICA NTC-ISO/IEC 27002 Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 9
Página 34
Los resultados de la evaluación del riesgo ayudarán a guiar y determinar la acción de
gestión apropiada y las prioridades para manejar los riesgos de seguridad de la
información, e implementar los controles seleccionados para protegerse contra esos
riesgos.
2.7.Definición
ISO
IEC
19
http://trace.wisc.edu/docs/taacmtg_sep96/iso.htm
Página 35
Fundada en 1906, la IEC (International ElectrotechnicalCommission) es la
organización líder en el mundo para la preparación y publicación de normas
internacionales para todas las tecnologías eléctricas, electrónicas y relacionadas.
Éstos se conocen colectivamente como "electrotécnica".20
ISO/IEC JTC1
ISO e IEC han establecido un comité técnico conjunto denominado ISO/IEC JTC1
(ISO/IEC JointTechnicalCommittee). Este comité trata con todos los asuntos
de tecnología de la información, este se encarga de las técnicas de seguridad de las
tecnologías de información. Dicho subcomité ha venido desarrollando una familia de
Estándares Internacionales para el Sistema Gestión y Seguridad de la
Información. La familia incluye Estándares Internacionales sobre requerimientos,
gestión de riesgos, métrica y medición, y el lineamiento de implementación del
sistema de gestión de seguridad de la información. Esta familia adoptó el esquema de
numeración utilizando las series del número 27000 en secuencia.
ISO 27002:
PDCA
20
http://www.iec.ch/about/
21
http://www.itnews.ec/marco/000124.aspx
Página 36
Plan (planificar): es una fase de diseño del SGSI, realizando la evaluación de
riesgos de seguridad de la información y la selección de controles adecuados.
Check (controlar): es una fase que tiene como objetivo revisar y evaluar el
desempeño (eficiencia y eficacia) del SGSI.
Act (actuar): en esta fase se realizan cambios cuando sea necesario para
llevar de vuelta el SGSI a máximo rendimiento.
2.8.1. Ventajas:
Es importante considerar que una seguridad al 100% no existe, sin embargo esta
norma establece una metodología y una serie de medidas que al menos busca una
mejora continua y que, sin lugar a dudas, aumentará el porcentaje actual de cualquier
empresa, entre estas ventajas tenemos:
22
http://www.mindtools.com/CXCtour/PDCA.php
Página 37
Competitividad: es un factor que le interesa a cualquier empresa., por lo que
poco a poco las grandes empresas, emprenderán una búsqueda de dicha
certificación para abrir y compartir sus sistemas con cualquier empresa.
Página 38
2.8.2. Desventajas
Tal vez la mayor problemática es el poder convencer a la alta dirección la
importancia que reviste todo el proceso para la implementación de esta
norma.
2.9.Control de Acceso
2.9.1. Introducción:
Lo fundamental es poder contar con una política para el control de acceso con el
objetivo de evitar o minimizar todos aquellos accesos que no son autorizados, por lo
que se puede controlar mediante:
Registros de usuarios
Gestión de privilegios
Página 39
Además de la autenticación es necesario poder asegurar a los equipos que son
descuidados por un lapso de tiempo determinado, es decir se podría realizar una
activación automática de un protector de pantalla después de cierto tiempo de
inactividad, el mismo que impedirá el acceso mientras no se introduzca una
contraseña autorizada. Así mismo son de vital importancia los controles de acceso a
la red, al sistema operativo, a las aplicaciones y a la información, para ello deben
existir registros y bitácoras de acceso. Para el caso de existir comunicación móvil,
redes inalámbricas, ordenadores portátiles, etc. también es necesario implementar
políticas que contemplen cada uno de estos aspectos.23
2.9.2. Definición
Página 40
o Política de uso de los servicios en la red, autenticación de los usuarios
para conexiones externas, identificación de los equipos en las redes,
segregación de las redes.
Control de acceso no autorizados al sistema operativo
o Procedimiento seguro de inicio de sesión, identificar y autentificación
de usuarios, sistemas de gestión de contraseñas, desconexión
automática de sesión, limitación del tiempo de conexión.
Control de acceso a las aplicaciones y a la información para evitar accesos no
autorizados.
o Restricciones de acceso a la información, aislamientos de sistemas
sencillos.
Ordenadores portátiles, garantizando la información de los ordenadores
portátiles.
o Política formal de ordenadores portátiles y comunicaciones móviles.
Es una acción que el sistema realiza para reconocer la identidad de los usuarios,
habitualmente se usa un identificador de usuarios, todas las acciones que se llevan a
cabo en el sistema son de responsabilidad de los usuarios, entonces hablamos de la
necesidad de registros de auditorías que permiten guardar las acciones realizadas
dentro del sistema y rastrearlas hasta el usuario autenticado, es decir es el medio por
el cual los usuarios del sistema se identifica quiénes son.24
24
http://www.subinet.es/guias-y-tips/guias-tips-internet/%C2%BFque-es-el-control-de-acceso-en-
sistemas-informaticos/
Página 41
2.9.4. Control de acceso por autenticación
2.9.4.1.Características de la Autenticación
Página 42
2.9.4.2.AUTORIZACIÓN
Página 43
Kerberos
Kerberos fue creado por MIT como una solución para estos problemas de seguridad
de la red. El protocolo de Kerberos usa criptografía fuerte con el propósito de que un
cliente pueda demostrar su identidad a un servidor (y viceversa) al otro lado de una
conexión de red insegura. Después de que un cliente/servidor ha conseguido que
Kerberos demuestre su identidad, también pueden cifrar todas sus comunicaciones
para garantizar la privacidad y la integridad de los datos cuando continúa en su
empresa. Kerberos está disponible libremente en MIT, bajo los permisos de derecho
de autor muy similares a aquellos que usaron para el sistema operativo de BSD y el
25
http://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico
Página 44
X WindowSystem. MIT provee el código fuente de Kerberos con el propósito de que
alguien que desea usarlo pueda estudiar el código y así asegurarse que el código es
digno de confianza. Además, para aquellos que prefieren depender de un producto
soportado de manera profesional, Kerberos está disponible como un producto de
muchos distribuidores diferentes. 26
26
http://yoalo.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico
27
http://www.subinet.es/guias-y-tips/guias-y-tips-seguridad/%C2%BFcuales-son-los-modelos-de-
control-de-acceso/
Página 45
Los modelos principales de control de acceso son :
Control de Acceso Obligatorio (Mandatory Access Control) (MAC),
Control de Acceso Discrecional (Discretionary Access Control) (DAC)
Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC)
En este modelo se determinan cada una de las funciones asignadas a los usuarios, los
mismos que son rigurosamente ajustados a las pretensiones del administrador del
sistema, siguiendo el principio de mínimos privilegios, este método de control de
acceso es considerado como el más restrictivo ya que los usuarios finales no pueden
establecer controles de acceso en los archivos. Generalmente los controles de accesos
obligatorios son implementados en instalaciones altamente secretas, es decir donde la
pérdida o robo de archivos pueden afectar la seguridad nacional.28
28
http://www.subinet.es/guias-y-tips/guias-y-tips-seguridad/%C2%BFcuales-son-los-modelos-de-
control-de-acceso/
Página 46
ser peligroso a causa de que si un atacante o algún Malware compromete la cuenta a
continuación, el usuario malicioso o código tendrá un control completo también.29
Por lo general todas las aplicaciones empresariales necesitan contar con buenos
niveles de control de acceso con el objetivo de restringir diferentes acciones u
operaciones que puede realizar un usuario, entonces uno de los esquemas más
comunes es el control de accesos basado en roles, conocido también como RBAC
(Role Based Access Control), por sus siglas en inglés30
29
http://es.paperblog.com/cuales-son-los-modelos-de-control-de-acceso-255170/
30
http://www.yiiframework.com/wiki/120/introduccion-al-control-de-acceso-basado-en-roles-rbac/
Página 47
quién hizo qué, cuando lo hizo, y quién le dio los permisos necesarios
a ese usuario.
Componentes
o Repositorio. Se requiere de un lugar seguro para almacenar los
usuarios, contraseñas, roles y permisos.
o Interfaz entre aplicación y repositorio. Este es el componente
intermedio que sirve de interfaz entre una aplicación y el repositorio
de seguridad.
o Consola de administración. La consola que permite administrar las
cuentas de usuario, roles y permisos. Debe ser sencilla de usar, de
forma que gente no técnica pueda realizar estas tareas.
o Documentación. Un elemento comúnmente olvidado, que sin
embargo es necesario para tener un proceso de seguridad confiable y
que no dependa de personas específicas.
Objetivo
Principios
Para el control de acceso las pautas deberían tener en cuenta todas las
políticas de distribución y autorización
31
http://isvoc.com/download/ISO_27002 NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la
información, Técnicas de Seguridad, Código de práctica para la gestión de la seguridad de la
información Pág. 72
Página 48
Asegúrese también de que se les responsabiliza de incumplimientos, no
conformidades y otros incidentes.
Control
La política definida para el control de acceso debe quedar basada en los
requerimientos de seguridad además de ser implantada, documentada y revisada
Página 49
Precauciones:
Al especificar las reglas de los controles de acceso se debe considerar:
La distinción entre reglas a cumplir siempre y reglas adicionales o
condicionales
El establecimiento de las reglas basándose en la premisa “está prohibido todo
lo que no esté permitido explícitamente” , considerada más débil o más
permisiva
Los cambios en las etiquetas de información iniciadas automáticamente por
los recursos de tratamiento de la información y las que inicia el usuario
manualmente
Los cambios en las autorizaciones al usuario realizados automáticamente por
el sistema de información y los que realiza un administrador
La distancia entre reglas que requieren o no la aprobación del administrador o
de otra autoridad antes de su promulgación
Las reglas de control de acceso deben ser apoyadas por procedimientos formales y
por responsabilidades claramente definidos.
Objetivo
Asegurar el acceso de usuarios autorizados e impedir el acceso de usuarios no
autorizados a los sistemas de información.32
Principios
Es importante definir procedimientos con el objetivo de poder controlar la
asignación de los derechos de accesos tanto a los sistemas como a los
servicios de información.
Todas las fases del ciclo de vida del acceso del usuario deben estar
comprendidas dentro de los procedimientos, desde el registro inicial para
32
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 74
Página 50
usuarios nuevos hasta la cancelación final del registro, es decir usuarios que
ya no requieren acceso a los servicios y sistemas de información. Además es
primordial controlar a los usuarios que se les permite o se les otorga el
privilegio de anular los controles del sistema, es decir poder controlar la
asignación de derechos y así obtener eficacia de los mismos
2.9.8.1.Registro de usuario.
Control
Guía De Implementación
Página 51
h) La eliminación inmediata de las autorizaciones de acceso a los usuarios que
dejan la organización o cambien de trabajo en ella;
i) La revisión periódica y eliminación de identificadores y cuentas de usuario
redundantes
j) La garantía de no reasignación a otros usuarios de los identificadores de
usuario redundantes
Otra Información
Control
Debería restringirse y controlarse el uso y asignación de privilegios.
Guía De Implementación
Se debería controlar la asignación de privilegios por un proceso formal de
autorización en los sistemas multiusuario. Se deberían considerar los pasos
siguientes:
Página 52
c) Mantener un proceso de autorización y un registro de todos los privilegios
asignados. No se otorgarán privilegios hasta que el proceso de autorización
haya concluido
d) Promover el desarrollo y uso de rutinas del sistema para evitar la asignación
de privilegios a los usuarios;
e) Promover el desarrollo y uso de programas que evitan la necesidad de correr
con privilegios;
f) Asignar los privilegios a un identificador de usuario distinto al asignado para
un uso normal.
Otra información
Control
Se debería controlar la asignación de contraseñas por medio de un proceso de gestión
formal.
Guía de Implementación
El proceso debe incluir los siguientes requisitos:
a) Requerir que los usuarios firmen un compromiso para mantener en secreto
sus contraseñas personales y las compartidas por un grupo sólo entre los
miembros de ese grupo (compromiso que podría incluirse en los términos y
condiciones del contrato de empleo);
b) Proporcionar inicialmente una contraseña temporal segura que forzosamente
deben cambiar inmediatamente después
c) Establecer procedimientos para verificar la identidad de un usuario antes de
proveer una contraseña nueva, de reemplazo o temporal
d) Establecer un conducto seguro para hacer llegar las contraseñas temporales a
los usuarios. Se debería evitar su envío por terceros o por mensajes no
cifrados de correo electrónico
Página 53
e) Las contraseñas temporales deben ser únicas para cada individuo y no deben
ser obvias
f) Los usuarios deberían remitir acuse de recibo de sus contraseñas
g) Las contraseñas nunca deben ser almacenadas en sistemas de cómputo sin
ser protegidos
h) Las contraseñas por defecto de los vendedores deben ser alteradas después
de la instalación de los sistemas o software.
Otra Información
Las contraseñas son un medio común de verificar la identidad del usuario antes de
que el acceso a un sistema de información o servicio sea dado de acuerdo a la
autorización del usuario. Se deben considerar, si son apropiadas, otras tecnologías
para identificación y autentificación de usuario como las biométricas (como la
verificación de huellas, la verificación de la firma) o el uso de dispositivos hardware
(como las tarjetas inteligentes)
CONTROL
Guía de Implementación
Página 54
d) Comprobar las asignaciones de privilegios a intervalos de tiempo regulares
para asegurar que no se han obtenido privilegios no autorizados;
e) Los cambios en las cuentas privilegiadas deben ser registradas para una
revisión periódica.
Otra Información
Es necesario revisar regularmente los derechos de los accesos de los usuarios para
mantener un control efectivo del acceso a los datos y los sistemas de información.
2.9.9.1.Uso de contraseñas
Control
Los usuarios deberían seguir buenas prácticas de seguridad para la selección y uso de
sus contraseñas.
Guía de Implementación
Todos los usuarios deberían ser informados acerca de:
a. Mantener la confidencialidad de las contraseñas;
33
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 77
Página 55
b. Evitar guardar registros (papel, archivos de software o dispositivos) de las
contraseñas, salvo si existe una forma segura de hacerlo y el método de
almacenamiento ha sido aprobado;
c. Cambiar las contraseñas si se tiene algún indicio de su vulnerabilidad o de la
del sistema;
d. Seleccionar contraseñas de buena calidad, con una longitud mínima
caracteres, que sean:
1. fáciles de recordar;
2. No estén basadas en algo que cualquiera pueda adivinar u obtener
usando información relacionada con el usuario, por ejemplo, nombres,
fechas de nacimiento, números de teléfono, etc.
3. No sean vulnerables a ataques de diccionario (no consisten en
palabras incluidas en diccionarios);
4. Estén carentes de caracteres consecutivos repetidos o que sean todos
números o todas letras;
e. Cambiar las contraseñas a intervalos de tiempo regulares o en proporción al
número de accesos (las contraseñas de las cuentas con privilegios especiales
deberían cambiarse con más frecuencia que las normales), evitando utilizar
contraseñas antiguas cíclicas;
f. Cambiar las contraseñas temporales asignadas para inicio, la primera vez que
se ingrese al sistema;
g. No incluir contraseñas en ningún procedimiento automático de conexión, que,
las deje almacenadas permanentemente;
h. No compartir contraseñas de usuario individuales
i. No utilizar la misma contraseña para propósitos personales o de negocio.
Si los usuarios necesitan acceder a múltiples servicios o plataformas y se les pide
que mantengan contraseñas múltiples, deberían ser aconsejados sobre la posibilidad
de usar una sola contraseña de calidad para todos los servicios, que brinde un nivel
razonable de protección para la contraseña almacenada.
Otra Información
La gestión de los sistemas de ayuda que tratan con problemas de perdida u olvido de
contraseña necesitan un cuidado especial ya que esto también significa medios de
ataque al sistema de contraseñas
Página 56
2.9.9.2.Equipo informático de usuarios desatendidos
Control
Los usuarios deberían asegurar que los equipos informáticos desatendidos estén
debidamente protegidos.
Guía de Implementación
Todos los usuarios y proveedores de servicios deberían conocer los requisitos de
seguridad y los procedimientos para proteger los equipos desatendidos, así como sus
responsabilidades para implantar dicha protección. Se les debería recomendar:
a. Cancelar todas las sesiones activas antes de marcharse, salvo si se dispone de
una herramienta de bloqueo general, por ejemplo, una contraseña para
protector de pantalla;
b. Desconectar (log-off)los servidores o los computadores centrales cuando se
ha terminado la sesión (y no sólo apagar el terminal o el computador
personal);
c. Proteger el terminal o el puesto de trabajo cuando no estén en uso con un
bloqueador de teclado o una medida similar, por ejemplo, una contraseña de
acceso
Otra Información
El equipo instalado en áreas de usuarios, como las estaciones de trabajo o los
servidores de archivo, pueden requerir protección específica para un acceso no
autorizado cuando se desatienda por un periodo extenso.
Control
Se debería adoptar una política de escritorio limpio para papeles y medios
removibles de almacenamiento así como una política de pantalla limpia para
instalaciones de procesamiento de información.
Guía de Implementación
La política de pantalla y escritorio limpio debe tomar en cuenta la clasificación de la
información los requerimientos legales y contractuales los riesgos correspondientes y
Página 57
los aspectos culturales de la organización. Las siguientes pautas deben ser
consideradas:
a. La información crítica o sensible del negocio (papel o medios electrónicos de
almacenamiento) debe ser asegurada (sería ideal un caja fuerte, gavetas u
otras formas de muebles de seguridad) cuando no sea requerido,
especialmente cuando la oficina este vacía;
b. Los computadores y terminales deben ser apagados o protegidos con un
mecanismo de protección de pantalla o de teclado controlado por contraseña
u otro mecanismo de autentificación, cuando estas se encuentren
desatendidos y deben ser protegidas por cerraduras clave, contraseñas u otro
tipo de control cuando no sean utilizados;
c. Los puntos salientes o entrantes de correo y los faxes desatendidos deben ser
protegidos;
d. Debe ser prevenido el uso no autorizado de fotocopiadoras y otras tecnologías
de reproducción como scanner o cámaras digitales;
e. Los documentos que contienen información sensible y clasificada deben ser
removidos de las impresoras de inmediato.
Otra Información
Una política de pantalla y escritorio limpio reduce los riegos de un acceso no
autorizado y de la pérdida o daño de la información durante horas de trabajo no
establecidas. Las cajas fuerte su otras formas de instalaciones de almacenamiento
pueden también proteger información almacenada contra desastres como incendio,
terremotos, inundación u explosión. Considere el uso de impresoras con código pin
de modo tal que los creadores sean los únicos que puedan sacar sus impresiones y
solo cuando se encuentren al costado de la impresora.
Objetivo
Evitar el acceso no autorizado a los servicios de la red.34
34
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 80
Página 58
Se debiera controlar el acceso a los servicios de redes internas y externas.
El acceso del usuario a las redes y servicios de las redes no debieran
comprometer la seguridad de los servicios de la red asegurando:
a. Que existan las interfaces apropiadas entre la red de la organización y
las redes de otras organizaciones, y redes públicas;
b. Que se apliquen los mecanismos de autenticación apropiados para los
usuarios y el equipo;
c. Que el control del acceso del usuario a la información sea obligatorio
Otra información
Los usuarios sólo debieran tener acceso a los servicios para los cuales hayan sido
específicamente autorizados.
Guía de implementación
Se debiera formular una política relacionada con el uso de las redes y los servicios de
la red.
Página 59
Otra información
Control
Guía de implementación
La autenticación de los usuarios remotos se puede lograr utilizando, por ejemplo, una
técnica basada en criptografía, dispositivos de hardware o un protocolo de
desafío/respuesta. Las posibles implementaciones de tales técnicas se pueden
encontrar en varias soluciones de la red privada virtual (VPN). También se pueden
utilizar las líneas privadas dedicadas para proporcionar la seguridad de la fuente de
conexiones.
Página 60
La autenticación del nodo puede servir como un medio alternativo para la
autenticación de los grupos de usuarios remotos, cuando están conectados a un medio
de cómputo seguro y compartido. Se pueden utilizar técnicas criptográficas; por
ejemplo, basadas en los certificados de las máquinas; para la autenticación del nodo.
Otra información
Control
Guía de implementación
Página 61
2.9.10.4. Protección del puerto de diagnóstico y configuración remoto
Control
Guía de implementación
Los puertos, servicios y medios similares instalados en una computadora o red, que
no son requeridos específicamente por funcionalidad comercial, debieran ser
desactivados o removidos.
Otra información
Control
Guía de implementación
Página 62
lógicos diferentes para segregar aún más los ambientes de seguridad de la red; por
ejemplo, sistemas de acceso público, redes internas y activos críticos. Los dominios
debieran ser definidos en base a una evaluación del riesgo los requerimientos de
seguridad diferentes dentro de cada uno de los dominios.
Las redes también pueden ser segregadas utilizando la funcionalidad del dispositivo
de red; por ejemplo, IP switching. Los dominios separados también se pueden
implementar controlando los flujos de data a la red utilizando capacidades
routing/switching, como listas de control de acceso.
Otra información
Las redes se están extendiendo cada vez más allá de los límites organizacionales
tradicionales, conforme se forman sociedades comerciales que puedan requerir la
Página 63
interconexión o intercambio de medios de procesamiento de la información y redes.
Estas extensiones podrían incrementar el riesgo de un acceso no-autorizado a los
sistemas de información existentes que utilizan la red, algunos de los cuales pueden
requerir protección de otros usuarios de la red debido a la confidencialidad o grado
crítico.
Control
Para las redes compartidas, especialmente aquellas que se extienden a través de las
fronteras de la organización, se debiera restringir la capacidad de los usuarios para
conectarse a la red, en línea con la política de control de acceso y los requerimientos
de las aplicaciones comerciales.
Guía de implementación
Otra información
Página 64
2.9.10.7. Control de Routing de la Red
Control
Se debieran implementar controles de routing en las redes para asegurar que las
conexiones de la computadora y los flujos de información no violen la política de
control de acceso de las aplicaciones comerciales.
Otra información
Objetivos:
Página 65
2.9.11.1. Procedimientos para un Registro Seguro
Control
Guía de implementación:
Página 66
g) Debiera mostrar la siguiente información a la culminación de un registro
satisfactorio:
1. fecha y hora del registro satisfactorio previo;
2. detalles de cualquier intento infructuoso desde el último registro
satisfactorio;
h) No debiera mostrar la clave secreta que se está ingresando o considerar
esconder los caracteres de la clave secreta mediante símbolos;
i) No debiera transmitir claves secretas en un texto abierto a través de la red.
Otra información
Control
Todos los usuarios tienen un identificador único (ID de usuario) para su uso
personal, y se debiera escoger una técnica de autenticación adecuada para sustanciar
la identidad de un usuario.
Guía de implementación
Se debiera aplicar este control a todos los tipos de usuarios (incluyendo el personal
de soporte técnico, operadores, administradores de redes, programadores de sistemas
y administradores de bases de datos).Se debieran utilizar los IDs de usuarios para
rastrear las actividades hasta la persona responsable. Las actividades de usuarios
regulares no debieran realizarse desde cuentas privilegiadas.
Sólo se debiera permitir el uso de IDs genéricos para una persona cuando las
funciones accesibles o acciones llevadas a cabo por el ID no necesitan ser rastreadas
(por ejemplo, sólo acceso de lectura), o cuando existen otros controles establecidos
(por ejemplo, la clave secreta para un ID genérico sólo es emitido para una persona a
Página 67
la vez y se registra dicha instancia).Cuando se requiere autenticación y verificación
de identidad sólidas, se debieran utilizar métodos de autenticación alternativos para
las claves secretas, como los medios criptográficos, tarjetas inteligentes, dispositivos
o medios biométricos.
Otra información
Las claves secretas son una manera muy común para proporcionar identificación y
autenticación en base a un secreto que sólo conoce el usuario.
Control
Los sistemas para el manejo de claves secretas debieran ser interactivos y debieran
asegurar claves secretas adecuadas.
Guía de implementación
Página 68
e) Obligar a los usuarios a cambiar las claves secretas temporales en su primer
ingreso o registro
f) Mantener un registro de claves de usuario previas y evitar el re-uso;
g) No mostrar las claves secretas en la pantalla en el momento de ingresarlas;
h) Almacenar los archivos de claves secretas separadamente de la data del
sistema de aplicación;
i) Almacenar y transmitir las claves secretas en un formato protegido (por
ejemplo, codificado o indexado).
Otra información
Las claves secretas son uno de los principales medios para validar la autoridad del
usuario para tener acceso a un servicio de cómputo. Algunas aplicaciones requieren
que una autoridad independiente asigne claves secretas de usuario; en tales casos, no
se aplican los puntos b), d) y e) del lineamiento anterior. En la mayoría de los casos,
las claves secretas son seleccionadas y mantenidas por los usuarios.
Control
Guía de implementación
Se debieran considerar los siguientes lineamientos para el uso de las utilidades del
sistema:
Página 69
g) Definir y documentar los niveles de autorización de las utilidades del sistema;
h) Eliminación o inutilizar todas las utilidades innecesarias basadas en software,
así como los software del sistema que sean innecesarios;
i) No poner las utilidades a disposición de los usuarios que tienen acceso a las
aplicaciones en los sistemas donde se requiere la segregación
Otra Información
Control
Guía de implementación
Otra información
Control
Página 70
Se debieran utilizar restricciones sobre los tiempos de conexión para proporcionar
seguridad adicional para las aplicaciones de alto riesgo.
Guía de implementación
Limitar el período permitido para las conexiones con los servicios de cómputo
reduce la ventana de oportunidad para el acceso no autorizado. Limitar la duración
de las sesiones activas evita que los usuarios mantengan sesiones abiertas para evitar
la re-autenticación.
Objetivo:
Página 71
b) Proporcionar protección contra un acceso no autorizado de cualquier
utilidad, software del sistema de operación y software malicioso que
sea capaz de superar o pasar los controles del sistema o la aplicación;
c) No comprometer a otros sistemas con los cuales se comparten
recursos de información.35
Control
Guía de implementación
35
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 90
Página 72
2.9.12.2. Aislar el sistema confidencial
Control
Guía de implementación
Objetivos:
Control
36
NORMA TÉCNICA NTC-ISO/IEC 27002Tecnologías de la información, Técnicas de Seguridad,
Código de práctica para la gestión de la seguridad de la información Pág. 92
Página 73
Se debiera establecer una política y adoptar las medidas de seguridad apropiadas para
proteger contra los riesgos de utilizar medios de computación y comunicación móvil.
Guía de implementación
Página 74
de transporte, cuartos de hotel, centros de conferencias y lugares de reunión. Se
debiera establecer un procedimiento específico tomando en cuenta los requerimientos
legales, de seguros y otros requerimientos de seguridad de la organización para casos
de robo o pérdida de los medios móviles. El equipo que contiene información
comercial importante, confidencial y/o crítica no se debiera dejar desatendido y,
cuando sea posible, debiera estar asegurado físicamente, o se pueden utilizar seguros
para proteger el equipo
Se debiera planear capacitación para el personal que utiliza computación móvil para
elevar el nivel de conciencia sobre los riesgos adicionales resultantes de esta forma
de trabajo y los controles que se debieran implementar.
Otra información
Las conexiones inalámbricas a la red móvil son similares a otros tipos de conexión
en red, pero tienen diferencias importantes que se debieran considerar cuando se
identifican los controles. Las diferencias típicas son:
a) Algunos protocolos de seguridad inalámbricos aún son inmaduros y tienen
debilidades conocidas
b) La información almacenada en las computadoras móviles tal vez no tiene
respaldo (back-up) debido a la banda ancha limitada de la red y/o porque el
equipo móvil puede no estar conectado en las horas en que se realizan los
respaldos.
2.9.13.2 Tele-Trabajo
Control
Se debiera desarrollar e implementar una política, planes operacionales y
procedimientos para las actividades de tele-trabajo.
Guía de implementación
Las organizaciones sólo debieran autorizar las actividades de tele-trabajo si están
seguros que se cuenta con los arreglos y controles de seguridad apropiados, y que
estos cumplen con la política de seguridad de la organización.
El lugar del tele-trabajo debiera contar con una protección adecuada contra; por
ejemplo, el robo de equipo e información, la divulgación no autorizada de
información, acceso remoto no autorizado a los sistemas internos de la organización
o el mal uso de los medios. Las actividades de tele-trabajo debieran ser autorizadas y
Página 75
controladas por la gerencia, y se debiera asegurar que se hayan establecido los
arreglos adecuados para esta forma de trabajo.
Se debieran considerar los siguientes puntos:
a) La seguridad física existente en el lugar del tele-trabajo, tomando en cuenta la
seguridad física del edificio y el ambiente del local:
b) El ambiente de tele-trabajo físico propuesto;
c) Los requerimientos de seguridad de las comunicaciones, tomando en cuenta
la necesidad de acceso remoto a los sistemas internos de la organización, la
confidencialidad de la información a la cual se tendrá acceso y el vínculo de
comunicación y confidencialidad del sistema interno;
d) La amenaza de acceso no autorizado a la información o recursos por parte de
otras personas que utilizan el medio; por ejemplo, familia y amigos;
e) El uso de redes en casa y los requerimientos o restricciones en la
configuración de los servicios de la red inalámbrica;
f) las políticas y procedimientos para evitar las disputas relacionadas con los
derechos de propiedad intelectual desarrollados en equipo de propiedad
privada;
g) acceso a equipo de propiedad privada (para chequear la seguridad de la
máquina o durante una investigación), el cual puede ser evitado por la
legislación
h) contratos de licencias de software que hacen que las organizaciones sea
responsables por las licencias del software del cliente en las estaciones de
trabajo de propiedad de los empleados, contratistas y terceros;
i) requerimientos de protección anti-virus y firewall.
Otra información
El tele-trabajo utiliza tecnología de comunicaciones que permite al personal trabajar
remotamente desde un lugar fijo fuera de su organización.
Página 77
CAPITULO III
Página 78
Capítulo 3
3. Soluciones de Control de Accesos a la red
3.1 Introducción
Página 79
3.2 Soluciones NAC
Las soluciones NAC son diferentes pero pueden ser clasificadas en dos grupos:
Clienless no necesita de ningún software instalado en los dispositivos
Client-based un componente de software es preinstalado en los dispositivos
para poder asistir al proceso de NAC
Pre admisión NAC
Microsoft NAP
Cisco NAC
Open Source NAC
o Freenac
o PacketFence
Página 80
cliente para que tengan un acceso a la red ilimitada hasta que cumplan las políticas
de salud.
Es una gran alternativa para los administradores de la red ya que les ayuda a hacer un
mantenimiento de salud del equipo y de esta forma mantener la integridad de la red,
con esta alternativa los desarrolladores y los administradores pueden crear soluciones
para la validación de equipos que se conectan a sus redes, proporcionan
actualizaciones necesarias o el acceso a los recursos necesarios de actualización, y
limitar el acceso o la comunicación de los equipos que no cumplen
3.3.2 Características.
Conjunto de componentes del sistema operativo que proporcionan una plataforma
para proteger el acceso a las redes privadas
Proporciona una manera integrada de detectar el estado de un cliente de red que
esté intentando conectarse o comunicarse con una red
Aislar a ese cliente de red hasta que cumpla los requisitos de salud
supervisa y determina el estado de los equipos cliente cuando intentan conectarse
a una red o comunicarse a través de ella
Página 81
Definen una red restringida que contiene los recursos de salud de actualización y
el acceso limitado durará hasta que el equipo que no cumplen las normas se
ponga en conformidad. Los administradores también pueden configurar las
excepciones para que los equipos que no son compatibles no tengan acceso
limitado a la red.37
Las computadoras de escritorio pueden presentar una amenaza es por esta razón que
se debe minimizarla los equipos deben tener actualizaciones y el software requerido.
37
Network Access Protection Platform Architecture p 4
http://www.microsoft.com/en-us/download/details.aspx?id=8415
Página 82
Las organizaciones permiten a los consultores, socios e invitados para conectarse a
sus redes privadas. Las maquinas portátiles pueden presentar algún riesgo porque no
cumpla con los requisitos y políticas de salud.
Para validar el acceso a una red basada en sistema de salud, una infraestructura de
red tiene que proporcionar las siguientes áreas de funcionalidad:
Validación del estado de salud.- determina si las computadoras cumplen con los
requisitos de la política de salud.
Limitación de acceso a la red.- Limita el acceso a equipos que no cumplen.
Limpieza Automática.-proporciona las actualizaciones necesarias para permitir
que un equipo que no cumpla las normas las puedan llegar a cumplir sin
intervención de un usuario.
Página 83
El cumplimiento continuo.- se actualiza automáticamente los equipos
compatibles para que se adhieran a los continuos cambios en los requisitos de la
política de salud.38
Agentes del Sistema de Salud (SHA) y validadores del Sistema de Salud (SHV)
38
Microsoft Network Access Protection Web page at http://www.microsoft.com/nap
39
Network Access Protection Platform Architecture p 5
Página 84
extensible, se puede interactuar con el software de cualquier fabricante que
proporciona SHA y SHV que utilizan la API NAP.
Características.
40
Network Access Protection Platform Architecture p 4
41
Introduction to Network Access Protection at http://go.microsoft.com/fwlink/?LinkId=49884
Página 85
IPsec utiliza un conjunto de protocolos criptográficos para:
Cifrar el tráfico.
Validación de integridad
Autenticar a los extremos
Página 86
Anti-repetición.
Protocolos IPsec
Consta de dos protocolos que han sido desarrollados para proporcionar seguridad a
nivel de paquete, tanto para IPv4 como para IPv6:
42
Network Access Protection Platform Architecture p 22
43
Network Access Protection Platform Architecture p 25
Página 87
Con la aplicación de 802.1X, un equipo debe ser compatible para obtener acceso a la
red sin límite a través de una conexión de red 802.1X con autenticación, tales como
la autenticación de un conmutador Ethernet o IEEE 802.11 punto de acceso
inalámbrico (AP). Los equipos que no cumplen, acceder a la red se restringe a través
de un perfil de acceso restringido puesto en la conexión por el conmutador Ethernet o
punto de acceso inalámbrico. El perfil de acceso restringido puede especificar filtros
de paquetes IP o una LAN virtual (VLAN) identificador (ID) que corresponde a la
red restringida.
Aplicación de 802.1X debe cumplir los requisitos de las políticas de salud cada vez
que un equipo intenta una conexión de red 802.1X con autenticación, también vigila
activamente el estado de salud del cliente NAP conectado y se aplica el perfil de
acceso restringido a la conexión si el cliente no cumplen las normas.
Aplicación VPN
Con la aplicación de VPN, un equipo debe ser compatible para obtener acceso a la
red sin límite a través de una conexión de acceso remoto VPN. Para equipos que no
cumplen, acceder a la red se limita a través de un conjunto de filtros de paquetes IP
que se aplican a la conexión VPN por el servidor VPN.
La aplicación de VPN proporciona acceso de red limitado seguro a todos los equipos
que obtienen acceso a la red por medio de una conexión VPN de acceso remoto.
Página 88
directivas de mantenimiento cuando un equipo intente conceder o renovar una
dirección IP versión 4 (IPv4).
El servidor NPS limita el acceso a red del cliente a la red restringida indicándole al
servidor DHCP que asigne una configuración de dirección IP limitada. No obstante,
si los equipos cliente se configuran con una dirección IP estática o se configuran para
evitar la configuración de direcciones IP limitada, el cumplimiento DHCP no es
efectivo.
NPS
NPS también actúa como un servidor NAP política de salud. Los administradores
pueden definirlos requisitos del sistema de salud en forma de políticas de salud en el
servidor.
Página 89
Servidores NPS evaluar la información del estado de salud proporcionado por los
clientes NAP para determinar el cumplimiento de la salud, y en caso de
incumplimiento, el conjunto de acciones de remediación que se debe hacer por el
cliente NAP para llegar a cumplir.
Servidor de Actualización.
Clientes NAP.- equipos que soportan la plataforma NAP para validar el sistema de
salud de acceso a la red o la comunicación.
Puntos de aplicación NAP.- son equipos de acceso a la red que pueden utilizar
NAP para exigir una evaluación del estado de salud de las computadores y de esta
manera permitir el acceso a la red, para implementar NAP utiliza el servidor de
44
Network Access Protection Platform Architecture p 5,6,7,8
Página 90
directivas de redes (NPS) que está relacionado con el servidor de políticas NAP para
evaluar el estado de salud de los clientes de esta manera permitir o no el acceso
Servidor VPN.-un equipo ejecuta Windows Server 2008, routing, acceso remoto que
permite las conexiones VPN a internet
Active Directory es necesario para las comunicaciones protegidas por IPsec, las
conexiones autenticadas por 802.1X, y las conexiones remotas de acceso a la VPN.
45
Network Access Protection Platform Architecture p 27,28,29
Página 91
Restricción de la red.-red independiente separada la red física de la lógica.
Remediación de equipos.
3.4.1 Introducción
Cisco NAC es una solución para el control de acceso a la red, cuya arquitectura es
propietaria, que permite autenticar, autorizar, evaluar y remediar posible
vulnerabilidades, antes de permitir que los usuarios se conecten en la red, conexiones
que pueden ser alámbricas, inalámbricas, accesos remotos, etc., decir se identifica a
los dispositivos, ordenadores portátiles, ordenadores de sobremesa y otros activos
que sean autorizados, compatibles y que cumplan con la política, antes de permitir el
acceso. El primer paso se produce en el punto de autenticación, antes de que el
código malicioso pueda causar daños, entonces su tarea es evaluar si las máquinas
cumplen con las políticas de seguridad. Las políticas de seguridad pueden variar por
el tipo de usuario, el tipo de dispositivo o sistema operativo, es así que cuando no se
cumple la política se toman las acciones de bloquear, aislar o reparar maquinas que
no cumplan. Las máquinas son redirigidas a un área de cuarentena, donde se produce
la remediación.
3.4.2 Definición
Cisco define a NAC como: El control de la admisión de la red de Cisco (NAC) es
una solución que utiliza la infraestructura en red para hacer cumplir políticas de
seguridad en todos los dispositivos que intentan tener acceso a recursos de
computación de la red NAC ayuda a asegurar que todos los hosts cumplan con las
últimas políticas de seguridad corporativa, tales como antivirus, software de la
Página 92
seguridad, y patch (remiendo) del sistema operativo, antes de obtener el acceso de
red normal.46
Compatible con el inicio de sesión único sin fisuras a través de un agente con
la reparación automatizada
46
http://www.cisco.com/en/US/docs/ios/12_3t/12_3t8/feature/guide/gt_nac.html
Página 93
La visibilidad y el control de punto final para ayudar a garantizar que logró,
no administrado, invitados y dispositivos no autorizados cumplir con las
políticas corporativas de seguridad
Apoyo del ciclo de vida para el control de punto final que automatiza la
evaluación, la autenticación, autorización y remediación de los criterios de
valoración
Página 94
Soporte 802.1X
47
http://www.cisco.com/en/US/solutions/collateral/ns340/ns394/ns171/ns466/net_implementation_whi
te_paper0900aecd80557152.html
Página 95
propietaria de Cisco, el CiscoSecure Access. Para el Trust Agent Cisco ha
desarrollado un protocolo propietario el EAP, en dos versiones: una sobre UDP y
otra sobre 802.1X. La diferencia entre ambas es que sobre UDP se hace solo
validación y en 802.1X se hace validación y autenticación. Además no todos los
equipos Cisco soportan todos los escenarios posibles a través del protocolo EAP,
muchos switches y routers requieren de una actualización. En cuanto a servidores
Cisco la implementa en base al Access Control Server que ha desarrollado para tal
fin, completando con interfaces de verificación, auditoria y autenticación de otros
fabricantes. Cisco también ofrece una solución basada en appliances permitiendo una
más rápida implementación
Cisco define a NAC como: El control de la admisión de la red de Cisco (NAC) es
una solución que utiliza la infraestructura en red para hacer cumplir políticas de
seguridad en todos los dispositivos que intentan tener acceso a recursos de
computación de la red… NAC ayuda a asegurar que todos los hosts cumplan con las
últimas políticas de seguridad corporativa, tales como antivirus, software de la
seguridad, y patch (remiendo) del sistema operativo, antes de obtener el acceso de
red normal.48
Cisco NAC está presente a través de todos los métodos de acceso a la red. La
información de la situación puede ser recogida y la política de acceso aplicadas para
los host que tratan de acceder a la red a través de routers, switches, puntos de acceso
inalámbricos, concentradores VPN, etc.
Los procesos en el escenario de validación de cisco NAC incluyen los siguientes
componentes arquitectónicos
COMPONENTES:
Host: Máquina de acceso a la red en la que se aplicaNAC
Compostura del Plugins (PP). Un Cisco o la tercera parte de un DLL que
reside en un host y proporciona la situación de las identificaciones o
credenciales de un agente y este que reside en el mismo dispositivo.
48
Libro Cisco System NAC Network Admission control. Deployment guide
Página 96
Agente de Postura (PA). Agente host de software que actúa como un
intermediario en el host para la agregación de credenciales potenciales de
múltiples situaciones, plugins y la comunicación con la red.
Remediación del cliente: Un componente de una solución de gestión
de recuperación que funciona en combinación con un servidor
de recuperación para actualización de software cliente específico, tales
como parches del sistema operativo.
CUMPLIMIENTO:
Dispositivo de acceso a la red (NAD) dispositivo de red que actúa como un
punto de aplicación NAC. Estos pueden incluir routers de acceso Cisco (800 -
7200), puertas de enlace VPN (VPN3000 serie), Catalyst Capa 2 y Capa
3, switches y puntos de acceso inalámbricos.
Decisión y Remediación
Servidor AAA(servidor de autenticación, autorización y contabilidad)-El
servidor de políticas central que agrega una o más autenticaciones y/o
autorizaciones en una decisión del sistema único de autorización y de los
mapas de decisión a un perfil de acceso a la red cumplimiento por
el NAD. Cisco Secure Access Control Server (ACS) es producto de
servidor AAA de Cisco que soporta NAC.
Servidor de Directorios, un servidor de directorio centralizado para la
creación de usuario y/o autenticación de la máquina. Los posibles
Servidores de directorios son: Lightweight Directory Access
Protocol (LDAP), Microsoft Active Directory (AD),
Novell DirectoryServices (NDS), y al mismo tiempo Servidor de contraseñas
(OTP).
Servidor de validación situación (PVS)- Un servidor de validación actúa
como una política específica de la aplicación, es decir como punto de
decisión en el NAC para la autorización de un conjunto de credenciales de la
postura de uno o más plugins validada frente a un conjunto de políticas. Los
ejemplos incluyen servidores de antivirus o servidores de seguridad de las
aplicaciones.
Página 97
Servidor de Remediación. Una solución de gestión utilizada para llevar el
cumplimiento de la normas. Esto podría ser un parche especializado gestión
de aplicaciones, o tan simple como un sitio Web para la distribución
de software. cuando mejor y más eficiente es el anfitrión de parches y
remediación, menor será el riesgo
Página 98
5. El server AAA agrega los resultados individuales de la postura, o símbolo
(tokens)de postura, de todos los servers para determinar la conformidad total
del host, o del símbolo de postura del sistema
6. La autenticación de identidad y el token de postura del sistema son luego
chequeadas por una red de autorización , que puede consistir en : server
Radius, asignación de VLANs o listas de acceso descargables
7. Estas cualidades del Radius se envían al NAD para la aplicación en el host
8. El CTA en el host envía el estado de su postura para notificar los plugins
respectivos de su postura individual del uso así como la postura entera del
sistema
9. Se puede enviar opcionalmente un mensaje al usuario final usando el diálogo
de la notificación de CTA's notificando el estado actual del anfitrión en la
red.
En muchas de las compañías no se tiene un control de sus propias pc`s, laptops del
personal que accede desde afuera, oficinas remotas de la organización.
Página 99
Y no podríamos saber si todos ellos cumplen con las políticas de seguridad en todos
los puntos de acceso a la red, quizás en un primer momento en su implementación
pero hace falta una política global para todos aquellos que usan nuestra red, esto es
una política de control de admisión de acceso49
¿Qué y quien se conecta y por cuánto tiempo?
¿Cuáles son los requerimientos para garantizar un acceso seguro a la red?
¿Qué pasos se deben seguir para conseguir que se cumpla este acceso seguro?
¿Cuáles son los requerimientos creados y cuáles modificaremos?
Cisco introduce el concepto de NAC o Control de Admisión a la red
NAC permite la seguridad entre los puntos finales y la red
Una verdadera solución de NAC debe:
o Autenticar e identificar accesos
o Hacer cumplir la política de accesos, impidiendo aquellos no
permitidos
o Identificar e impedir el acceso a usuarios que no cumplan con la
política de seguridad establecida
Eliminar o en su defecto mitigar la vulnerabilidades
El control de acceso a la red se define como una tecnología o arquitectura que
permite controlar el acceso de los usuarios a la red en un punto de acceso
verificando además de su identidad el cumplimiento de todas las políticas se
seguridad establecidas por la organización, es decir que el equipo que trate de
conectarse este actualizado, tenga todas las herramientas de seguridad
exigidas por la empresa, etc. se incluye además el control sobre lo que pueden
hacer, a que contenidos e información pueden acceder estos usuarios y que
sistemas o recursos son accesibles una vez admitidos en la red
Un usuario se conecta a la red corporativa con su laptop, pero su sistema
operativo es vulnerable
49
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/E
smoris.pdf
Página 100
Su autenticación es validada
El sistema de control de admisión a la red escanea el dispositivo que se quiere
conectar y encuentra que el sistema operativo de esa laptop es vulnerable a un nuevo
gusano que acaba de aparecer
Página 101
Si no cumple con lo estipulado sus credenciales no son aceptadas
Página 102
El dispositivo es nuevamente chequeado y ya remediado se le otorgan las
credenciales de acceso
Estado: Saludable ahora el Antivirus está al día. También puede comprobar el nivel
de ruta, la política de actualización, etc. El filtro puede ser aplicado para facilitar el
acceso del grupo (invitado, administrador de recursos humanos) pero es opcional50
50
Libro Cisco System NAC Network Admission control. Deployment guide
Página 103
Consulte los números en la figura anterior por cada paso adelante que describe
el proceso de remediación NAC.
Página 104
Todos los puntos de decisión son considerados si el servidor AAA o PVS, evalúa
uno o más conjuntos de credenciales de host en los motores de políticas basadas en
reglas, con resultados en una o más tokens de aplicación (APT). Un APT representa
un control de cumplimiento de las aplicaciones en el host dados a un proveedor El
servidor AAA a continuación, combina todos los APTs con los PVs delegados en su
propio motor de políticas dentro de un único token de sistema de la postura (SPT)
que representa el cumplimiento general del host. Por lo tanto, si uno de los APTs que
componen el SPT en general, no pasa la prueba de conformidad, el SPT general
refleja esto. Tanto APTs y SPTs se representan mediante las siguientes fichas pre-
definidas:
Página 105
COMPONENTES DE CISCO NAC
CISCO TRUST AGENT (CTA)
Página 106
autenticación, autorización y contabilidad (AAA) del servidor de
políticas.
Cisco Trust Agent se comunica con las aplicaciones habilitados con NAC
a través de los canales de comunicación integrados por los participantes
del NAC en sus aplicaciones
CTA suplicante
El suplicante CTA es un NAC - suplicante 802.1x habilitada. NAC- habilitada,
significa que el solicitante es capaz de utilizar el protocolo EAP-FAST al llevar a la
identidad y la información postura en el transporte 802.1x. Esto permite al solicitante
proporcionar no sólo la identidad del usuario y de la máquina, sino también la
información de la postura de la maquina En la actualidad, el suplicante CTA soporta
interfaces cableadas. Si la tecnología inalámbrica de Cisco NAC es necesaria, un
suplicante que soporta tanto por cable e inalámbrica puede ser obtenido a partir de
uno de los socios de Cisco NAC.
Página 107
El servidor ACS mantiene un registro de bases de datos de políticas locales y
externos utilizando el tipo de proveedor y la aplicación de los atributos como un
dominio o espacio de nombres. El Servidor ACS multiplex y de-multiplex requieren
solicitudes y respuestas hacia y desde las bases de datos.
Cada base de datos tiene una política o varias políticas, cada uno con un conjunto de
reglas definidas por el administrador. Cada política evalúa un conjunto de
credenciales postura (por proveedor y tipo de aplicación) para crear una postura
aplicación token (APT), que define el nivel de cumplimiento de dicho componente.
El servidor ACS luego consolida todos los APTs en una evaluación de la postura
final llamado postura token(SPT) que es el APT que representa la mayor cantidad de
incumplimientos. El SPT es entonces asignado a un perfil de acceso que se
proporciona a la NAD para la aplicación en el host. Los APTs, SPT y cualquier
usuario configurado opcionalmente o notificaciones de acción también se envían a la
PA para completar el ciclo de autorización.52
SERVIDOR DE REMEDIACIÓN
52
Libro Cisco System NAC Network Admission control. Deployment guide
Página 108
SERVIDOR DE VALIDACIÓN DE POSTURA
Servidor de auditoria
Página 109
componente es suministrada por ciertos proveedores en el Programa Cisco NAC para
dar a los clientes la posibilidad de elegir un proveedor de VA y la tecnología que
mejor se adapte a sus necesidades políticas y los requisitos de implementación.
REPORTE
Los campos que se muestran en cada informe se pueden personalizar para que la
información relevante o adicional se puede ver si es necesario. Los informes en
Es una solución para el control de acceso a la red detectando dispositivos que tratan de
obtener acceso, negando su acceso y registrando el evento ocurrido, en los dispositivos
que forman parte de la red son registrados y colocados en una red virtual.
53
http://www.freenac.net
Página 111
3.4.2. Características.
Página 112
Establecer una fecha de validez para cada
dirección MAC (para permitir el acceso a los
visitantes por un día por ejemplo)
Soporte para el manejo de máquinas virtuales
Asignación de redes virtuales dependiendo de la
localización del switch
Scripts para ayudar en la importación inicial de
sistemas desde un archivo CSV
Alertas de eventos claves del sistema
Detección automática de dispositivos no X
manejados activamente por NAC, para
proporcionar un inventario completo de los
dispositivos en la red
Integración con servidores de antivirus McAfee X
EPO
Integración con servidores SMS de Microsoft X
(Software package/gestión del sistema)
Herramienta web para ayudar en documentar la X
localización de cables/puertos de switches
Herramienta de "paro" de emergencia la cual X
puede desactivar NAC y rápidamente configurar
redes virtuales estáticas en los puertos del switch
(recuperación en un desastre o en una situación
extrema)
Módulos personalizados para entornos de clientes X
específicos (por ejemplo, interfaces a sistemas
corporativos "estáticos" de inventario)
Soporte prioritario de parte del equipo FreeNAC X
Página 113
Una red dinámica le permite un mejor uso de los puertos de switches disponibles,
lo cual reduce costos y aumenta la eficiencia.
Facilita la configuración de los switches y hace posible tener menos cambios en
el cableado durante reorganizaciones.
No requiere software instalado en los dispositivos en modo VMPS. En modo
'802.1x', un software 'suplicante' necesita ser instalado. Clientes que ya usan
"acceso manual basado en puerto" ahorrarán tiempo y ganarán efectividad.
Funciona con antiguos switches Cisco, no es necesario adquirir nuevo hardware
Cisco.
Inventario automatizado de la red.
Permite que el cableado de red sea más dinámico y eficiente.
Altamente automatizado y fácil de usar, lo que reduce costos por soporte.
Extensible permite agregar sus propios módulos o interfaces a sus sistemas
NAC corre sobre hardware y sistemas operativos estándar (Linux/Unix).
Más eficiente que "acceso manual basado en puerto" o VMPS clásico.
VMPS
802.1X
En modo VMPS, un switch compatible con VMPS detecta una nueva PC y crea una
petición VMPS pidiendo autorización de FreeNAC, el cual revisa en su base de datos
ypermite o niega el acceso a la red basándose en la dirección MAC. El switch se encarga
de respaldar la decisión tomada por FreeNAC y niega acceso o en caso contrario, coloca
el dispositivo de manera dinámica en su red virtual por defecto.
802.1X.- es un estándar creado por la IEEE para el control de acceso a redes basándose
en el puerto del switch. Proporciona autentificación a dispositivos conectados a un
Página 114
puerto de la red, estableciendo una conexión punto a punto o restringiendo el acceso en
caso de que la autentificación falle.
En modo 802.1x, FreeNACverifica las credenciales de los usuariosa través del uso de un
servidor de autentificación externo y usa la dirección MAC del dispositivo que se
conecta para asignarlo a una red virtual. Esto crea un par nombre de usuario/dispositivo
que es único para cada cliente que se conecta.
Página 115
3.4.6. Componentes FreeNac
Página 116
3.4.7. Requisitos del Sistema Operativo
Freenac soporta los siguientes sistemas operativos en las arquitecturas i386:
Ubuntu servidor
SUSE
Requisitos de la herramienta freenac
Freenac necesita los siguientes componentes previos a la instalación
Mysql
Apache.
Freeradius
Php5
libxml
FreeTDS
3.4.8. Requerimientos de hardware
A continuación se proporciona una lista de recomendaciones de hardware del servidor:
CPU Intel o AMD a 3 GHz
2GB de RAM
40 GB de espacio en disco (RAID 1 se recomienda)
1 Tarjeta de red
1 para alta disponibilidad
1 para detección de intrusos
Página 117
En la cual podemos visualizar los dispositivos con el cual trabajara el servidor, revisar
los dispositivos, direcciones permitidas.
Página 118
El puerto por defecto de Mysql es 3306
3.4.11. Asignación de direcciones IP.
Página 119
Para realizar la autenticación freeradius cuenta con diversos archivos que deben
configurarse los siguientes archivos, los principales son:
radiusd.conf→ /etc/freeradius/radiusd.conf
eap.conf→ /etc/freeradius/eap.conf
users→ /etc/freeradius/users
Este archivo es el que contiene la información de los usuarios que pueden acceder a la red, en caso de
que no se use otro método. En nuestro caso, este archivo no tiene mucho uso, puesto que se usará un
directorio ldap.
Lo que si hay que modificar en este fichero "/etc/freeradius/users" es "System" por "LDAP"por lo que
debería quedar algo asi:DEFAULTFramed-Protocol == PPP.
default→ /etc/freeradius/sites-enabled/default -> ../sites-available/default
clients.conf→ /etc/freeradius/clients.conf
Configuramos clients.conf que indica los hosts desde los que se aceptan las peticiones.Aquí se
especifican los IPs o subredes desde las cuales se aceptarán peticiones. Si llegauna petición de acceso
desde un IP que no esté registrada, el servidor RADIUSsimplemente la ignora, negándole el acceso.
sql.conf→ /etc/freeradius/sql.conf
ldap→ /etc/freeradius/modules/ldap
3.4.13. Ingreso a la interfaz de usuario.
Aquí podemos ingresar verificar los switch conectados, crear usuarios, dar privilegios a
los usuarios, verificar los accesos a la red por la dirección mac, generar reportes, crear
vlans.
Es una herramienta de gran ayuda y sobre todo es de código abierto, en la que el
administrador podrá manejarlo de acuerdo a las necesidades de la organización.
Página 120
3.5.PACKETFENCE
3.5.1. Introducción:
PacketFence que actualmente está en su versión 3.5 es una solución de código abierto
(Open Source) preparada para instalar un Sistema de Control de Acceso a la Red, es
decir un NAC (Network Access Control). Es una distribución Linux basada en Centos
diseñada especialmente para proporcionar un completo sistema de control de acceso a
las redes. PacketFence es totalmente compatible, de confianza, es un sistema libre y de
fuente abierta para el Control de Acceso a la Red. Permite impulsar un impresionante
conjunto de características, incluyendo un portal para el registro y remediación,
administración centralizada con cable e inalámbrica, soporta 802.1x, permite el
aislamiento de los dispositivos problemáticos, integración con Snort, escaneo de
vulnerabilidades. Packetfence se puede utilizar de manera efectiva para la seguridad en
las redes, desde redes pequeñas hasta redes heterogenias de gran tamaño
3.5.2. Definición
PacketFence es un código abierto para el Control de Acceso a la Red, sistema que
proporciona las siguientes funciones: registro, detección de actividades de la red
anormales a partir de sensores remotos de Snort, exploraciones preventivas de
vulnerabilidad, aislamiento de los dispositivos problemáticos, reparación a través de un
portal cautivo (vigila e intercepta el trafico http), 802.1X, integración inalámbrica y
Agente-Usuario/DHCP que toma huellas dactilares. 54
3.5.3. Características.
1) Sitio web cautivo para autenticación y registro de dispositivos que solicitan el acceso
a la red.
2) Detección de actividades de la red anormales
54
http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-3.5.0.pdf
Página 121
3) Exploraciones preventivas de vulnerabilidades
4) Aislamiento de los dispositivos problemáticos
5) Servicio de DHCP
6) Control de acceso basado en roles
7) Integración con escáneres de vulnerabilidades diferentes y soluciones de detección
de intrusos
8) Ancho de banda controlada para cada dispositivo
9) Soporte 802.1x con FreeRadius incluido
10) Gestión centralizada de las redes tanto cableada como inalámbrica.
11) Integración con el sistema para la detección de intrusos SNORT y NESSUS.
12) Soporte VLAN y aislamiento de redes.
13) Autenticación, PacketFence tiene soporte para: Microsoft Active Directory, Novell e
Directory, OpenLDAP, Cisco ACS, RADIUS (FreeRADIUS, Radiator, etc.) y local
user file).55
En linea
Seguridad cuello de botella
o Inmune a la subversión
Cierre por falla
o Ejecución de cuello de botella
Punto único de fallo
55
http://puchunguis.com/blog/2012/08/packetfence-software-gratuito-para-controlar-el-acceso-a-la-red/
Página 122
Pasivo
Falla a abrir la solución
o Preferiblemente en el ambiente académico
No hay cuellos de botella en el ancho de banda
Visibilidad de la red
o Hub, puerto de monitor, conectar
Fácil integración - no hay cambios en la infraestructura
o Conexión/ejecución
Manipula el cliente de caché ARP
o "Virtualmente" en línea
Arquitectura pasiva
Integración de la red
La aplicación de la VLAN se representa en el diagrama anterior. La aplicación en línea debe ser visto como un
simple plano de red en donde PacketFence actúa como un firewall / gateway.
Página 123
Componentes.
Página 124
3.5.4. Requisitos del Sistema
PacketFence reutiliza muchos componentes en una infraestructura. Por lo tanto, requiere
los siguientes:
Base de datos del servidor (MySQL)
Servidor web (Apache)
Dependiendo de su configuración puede que tenga que instalar componentes adicionales
como:
Servidor DHCP (ISC DHCP)
Servidor DNS (BIND)
Servidor RADIUS (FreeRADIUS)
NIDS (Snort / Suricata)
En esta guía, se supone que todos esos componentes se están ejecutando en el mismo
servidor (es decir, "localhost" o"127.0.0.1") que PacketFence se instalará en el.
El buen entendimiento de los componentes subyacente y GNU / Linux es necesario para
instalar PacketFence. La siguiente tabla proporciona recomendaciones para los
componentes necesarios, junto con la versión necesaria 56
MySQL server MySQL 4.1 or
5.1
Web server Apache 2.2
RADIUS FreeRADIUS
server 2.1.12
Snort Snort 2.8 or 2.9
Se recomienda utilizar las versiones más recientes del software mencionado en la tabla
anterior
56
http://www.packetfence.org/downloads/PacketFence/doc/PacketFenceZEN_Installation_Guide-
3.5.1.pdf
Página 125
3.5.5. Requerimientos de hardware
A continuación se proporciona una lista de recomendaciones de hardware del servidor:
CPU Intel o AMD a 3 GHz
2GB de RAM
20 GB de espacio en disco (RAID 1 se recomienda)
1 Tarjeta de red
1 para alta disponibilidad
1 para detección de intrusos
3.5.6. Requisitos del sistema operativo
PacketFence soporta los siguientes sistemas operativos en las arquitecturas i386 y
x86_64:
Red Hat Enterprise Linux 5.x/6.x servidor
Comunidad Sistema Operativo Empresarial (Centos) 5.x/6.x
Asegúrese de que usted puede instalar paquetes adicionales de su distribución estándar.
Por ejemplo, si está usando Red Hat Enterprise Linux, tienes que estar suscrito a la Red
Hat Network antes de continuaron la instalación del software PacketFence.
Otras distribuciones como Debian, Fedora se sabe que funcionan
Servicios Activos
Servidor web (httpd)
Servidor DHCP (dhcpd)
Servidor DNS (nombre)
FreeRADIUS servidor (radiusd)
Snort / Suricata IDS de red (snort / suricata)
Firewall (iptables)
Asegúrese de que todos los demás servicios se inician automáticamente por el Sistema
Operativo
Página 126
Ejecución.
Distribución fuera banda
Despliegue en línea
AUTENTICACIÓN Y REGISTRO
Soporte 802.1x
802.1X inalámbrico y por cable se apoya por un FreeRADIUS módulo que se incluye en
PacketFence.
Página 127
Integración Wireless
Registro de Dispositivos
Conformidad.
57
http://www.packetfence.org/en/about/advanced_features.html#c1485
Página 128
PacketFence presentan mecanismos de alerta y supervisión en cada tipo de alerta Un
conjunto de acciones configurables para cada violación está disponible para los
administradores.
Estado de Salud
Mientras que hace una autenticación de usuario 802.1x, PacketFence puede realizar una
evaluación completa de la ubicación del dispositivo de conexión con la Declaración del
protocolo de la Salud TNC. Por ejemplo, PacketFence puede verificar si los antivirus
están instalado y actualizado, si hay parches que se aplican al Sistema Operativo y
mucho más todo sin ningún agente instalado en el dispositivo de punto final.
Proactivos de vulnerabilidad
Página 129
las páginas de contenido web específicas sobre las que la vulnerabilidad del huésped
pueda tener.
Página 130
Basada en Web y las interfaces de línea de comandos para todas las tareas de gestión.
Administración basada en Web compatible con diferentes niveles de permisos para los
usuarios y la autenticación de usuarios contra LDAP o Microsoft Active Directory.
Funciones avanzada
En el texto siguiente, el nodo se utiliza para referirse a un dispositivo de red, considere
que es controlado y monitoreado por PacketFence, y puede ser una PC, un ordenador
portátil, una impresora, un teléfono IP, etc.58
58
http://www.packetfence.org/en/about/advanced_features.html#c1485
Página 131
Por categoría de cliente (por defecto para los roles)
Por cliente
El uso decisión arbitraria (si utiliza nuestros puntos de extensión de perl)
Además, el método por el switchse puede combinar con los otros. Por ejemplo, con una
configuración por defecto PacketFence, una VLAN o una función puede ser asignada a
las impresoras y los ordenadores (si se clasifican correctamente) sobre la base de los
equipos que están conectados. Esto implica que usted puede fácilmente tener por cada
dispositivo de creación de un tipo de VLAN
Acceso de invitados
Hoy en día, la mayoría de las organizaciones hacen frente a una gran cantidad de
consultores de diversas empresas en el terreno que requieren acceso a Internet para su
trabajo. En la mayoría de los casos, un acceso a la red corporativa se da con poca o
ninguna auditoría de la persona o dispositivo. Además, rara vez se requiere que tengan
acceso a la infraestructura corporativa interna, y evitar una carga administrativa (por
puerto VLAN de administración).
Página 132
PacketFence también soporta los huéspedes creaciones a granel de acceso y las
importaciones. PacketFence también se integra con la solución de facturación en línea,
como Authorize.net .Utilizando esta integración, que puede manejar los pagos en
línea, necesarios para obtener acceso a la red correcta.
Registro Automático
Debido a que la mayoría de las redes de producción son ya muy grande y complejo,
PacketFence ofrece varios medios para registrar de forma automática a un cliente o
dispositivo.
Al dispositivo de red.
Y más
Página 133
Vencimiento del tiempo de acceso a la red
Autenticación flexible
Página 134
Microsoft Active Directory
Novell e Directory
OpenLDAP
Cisco ACS
RADIUS (FreeRADIUS, radiador, etc)
Archivo de usuario local
Redes enrutadas
Implementación gradual
Pass-Through
PacketFence puede ser configurado para permitir el acceso a los recursos especificados
incluso cuando el nodo está en el aislamiento. Esto le permite dar acceso a herramientas
específicas o parches a través del portal cautivo.
Página 135
De alta disponibilidad
PacketFence se desarrolla con una alta disponibilidad en mente. Todos los despliegues
se realizan utilizando activo-pasivo de alta disponibilidad así que la solución se ha
demostrado en ese sentido. La información sobre cómo configurar PacketFence en ese
modo de operación se encuentra disponible en nuestra Guía de administración .
Hardware soportado
Basado en estándares
802.1X
Simple Network Management Protocol (SNMP)
La gestión estándar de SNMP base de información (MIB), como BRIDGE-MIB,
Q-BRIDGE-MIB, IF-MIB, IEEE8021-PAE-MIB
RADIUS
Netflow / IPFIX
Wireless ISP Roaming (WISPr)
Página 136
El solicitante (es decir, el dispositivo cliente) no se permite el acceso a través de la
autentificación de la red hasta que la identidad del solicitante está autorizado. Con
802.1X autenticación basada en puerto, el solicitante proporciona las credenciales, como
el nombre de usuario / contraseña o certificado digital, para el autenticador, y el
autenticador reenvía las credenciales para el servidor de autenticación para su
verificación. Si las credenciales son válidas (en la base de datos de servidor de
autenticación), el solicitante (dispositivo cliente) se le permite acceder a la red. El
protocolo para la autenticación se llama Extensible AuthenticationProtocol (EAP), que
tiene muchas variantes. Tanto el solicitante y servidores de autenticación deben hablar el
mismo protocolo EAP. Entre los más populares son EAP-MD5, PEAP MSCHAPv2
(utilizado por Windows para la autenticación en Active Directory) o EAP-TLS
Página 137
Integración Inalámbrica
Inalámbricas 802.1X funciona muy parecido a la autenticación por cable 802.1X y MAC
es como el MAB. Cuando las cosas cambian es que el 802.1X se utiliza para configurar
las claves de seguridad para la comunicación encriptada (WPA2-Enterprise), mientras
que la autenticación de MAC sólo se utiliza para autorizar a permitir o no un MAC en la
red inalámbrica.
59
http://www.packetfence.org/about/supported_switches_and_aps.html
Página 138
Cisco 2900XL
Cisco 2900XL
Cisco 2950
Cisco 2960 / 2970
Cisco 3500XL
Series
Cisco 3550
Cisco 3560
Cisco 3750
Cisco 4500
Cisco 6500
Cisco ISR 1800
Series
Dell PowerConnect
3424
D-Link DES3526
D-Link DES3550
D-Link DGS3100
D-Link DGS3200
Enterasys D2
EnterasysMatrix N3
EnterasysSecureStac
k C2
EnterasysSecureStac
k C3
Extreme Networks
Summit (XOS)
Extreme Networks
EAS
HP E4800G
Página 139
HP E5500G
HP Procurve 2500
Series
HP Procurve 2600
Series
HP Procurve 3400cl
Series
HP Procurve 4100
Series
HP Procurve 5300
Series
HP Procurve 5400
Series
HP/H3C S5120
Intel Express 460
Intel Express 530
Juniper Networks
EX Series
LG iPecs Series
Linksys SRW224G4
Netgear FGS Series
Nortel BayStack
470
Nortel BayStack
4550
Nortel BayStack
5500 Series
Nortel ERS 2500
Series
Nortel ERS 4500
Página 140
Series
Nortel ERS 5500
Series
Nortel ES325
Nortel BPS2000
SMC TS6128L2
SMC TS6224M
SMC SMC8824M -
SMC8848M
Soporte inalámbrico
Hay dos enfoques para redes inalámbricas. Un controlador que se encarga de los puntos
de acceso (AP) y un AP para funcionar individual. PacketFence apoya ambos enfoques.
Aerohive Serie AP
Aruba Networks (200, serie 600, 800, 2400, 3000, 6000)
AvayaWireless controladores
BrocadeMobility controladores de LAN inalámbrica
Cisco Wireless Services Module (WiSM, WiSM2)
Cisco WLC (2100, 2500, 4400, 5500)
D-Link DWS 3026
Extricom EXSW WirelessSwitches (controladores)
HP ProCurve MSM710 el controlador de movilidad
Meru Networks Wireless controladores
Página 141
Motorola RF Interruptores (controladores)
RuckusWireless controladores
Los controladores inalámbricos de Trapeze
XirrusWi-Fi matrices
Puntos de acceso
Aerohive Serie AP
Cisco 1130AG
Cisco 1240AG
Cisco 1250
D-Link DWL Puntos de Acceso
HP ProCurve
XirrusWi-Fi matrices
Página 142
TABLA DE COMPARACIÓN ENTRE SOLUCIONES DE CONTROL DE ACCESO A LA RED NAC
Página 143
GESTIÓN DE ACCESO AL USUARIO
Página 144
Cisco TrustSec ofrece controles El momento de crear los Se registrará un usuario y una
de acceso a la red basados en usuarios se utiliza mecanismos contraseña, dichos usuarios serán
una política uniforme para los criptográficos de autenticación almacenados en OpenLdap, donde
usuarios (incluidos empleados, Mediante la herramienta IPsec está las contraseñas de cada uno de los
como peap. Eap.
contratistas o usuarios implementado por un conjunto usuarios serán almacenas de
Gestión de claves secretas temporales), los dispositivos de protocolos criptográficos para manera segura, es decir cifradas-
de los usuarios terminales (equipos portátiles, asegurar el flujo de paquetes,
teléfonos IP, impresoras) y los garantizar la autenticación
dispositivos de red (switches, mutua y establecer parámetros
routers, etc.). Cisco TrustSec es criptográficos
capaz de controlar el modo en
que se le otorga acceso a un
usuario o dispositivo, las
políticas de seguridad que
deben cumplir los dispositivos
terminales, como el
cumplimiento de una postura, y
los recursos de red que un
usuario está autorizado a usar
dentro de la red
Página 145
Freenac emite informes Para la revisión de los derechos de
Cisco TrustSec protege el NPS como un servidor RADIUS detallados de los acceso de los usuarios al intentar
acceso a la red y los recursos, para procesar solicitudes de usuarios que acceden a conectarse a la red se revisará en
así sea una red cableada, conexión, así como para realizar la la base de datos que el usuario
la red
Revisión de los derechos inalámbrica o VPN, y se autenticación, la autorización y la suplicante está registrado, caso
de acceso del usuarios asegura de que los dispositivos administración de cuentas para contrario el usuario no puede
terminales conexiones inalámbricas 802.11 ingresar a la red
tengan autorización y se
mantengan en buen estado
RESPONSABILIDADES DEL USUARIO
Página 146
de tiempo determinado el acceso
será bloqueado y le pedirán
nuevamente autenticarse.
Política de escritorio y
pantallas limpios No cumple No Cumple No cumple No cumple
Página 147
RADIUS como TACACS con protocolo PEAP
Protected Extensible
AuthenticationProtocol (PEAP)-
MS-CHAP v2 para conexiones
inalámbricas
servicio Routing and Remote
Access Service (RRAS) disponen de
los servicios de enrutamiento para
red de área local (LAN) y redes de
área extensa (WAN) utilizados para
conectar segmentos de red en
entornos de conexión remota o
infraestruturas de redes de oficina
certificados X.509
Servidor de autorización SHVs (SystemHealthValidators) El momento que una maquina Todos los equipos una vez
Identificación del equipo autenticación y auditoria para analizar el estado de salud del accede se registra la dirección autenticados serán identificados
en las redes Servidor de control de acceso equipoSHAServidor de MAC de la maquina por tanto por su dirección MAC
cumplimiento NAP
se tiene un registro de acceso a
la red
Protección del puerto de Secure Sockets Layer (SSL) No cumple No cumple
diagnostico y Basado en una autenticación 802.1X podemos hablar de ports
configuración remota controlados y ports no controlados.
Un port controlado es aquel que nos
Página 148
habilita a ciertas direcciones de red.
Un port no controlado nos permite
un acceso irrestricto a la red.
PacketFence es el servidor que
Se puede crear bosques mediante el asigna la VLAN a un dispositivo.
No cumple active directory Permite crear vlan. Esta VLAN puede ser una de sus
Un bosque de Active Directory tiene VLAN o puede ser una VLAN
Segregación de redes el esquema ampliado con las especial donde PacketFence actúa
extensiones de esquema del como un servidor DHCP / DNS /
Administrador de configuración, y HTTP en el que se ejecuta el
se dotará de un contenedor de portal cautivo. Vlans, permiten
administración del sistema en al crear redes lógicamente
menos un dominio. independientes dentro de una
misma red física lo que permiten
una administración de la red
separando segmentos lógicos de
una red de área local
Control de conexión a la Una vez detectado el nuevo PacketFence es completamente
red dispositivo el NAD (dispositivo Permitir el acceso a la red compatible, confiable de código
de acceso a la red) habilita una Permitir el acceso a la red por abierto, sistema de control de
conexión entre el Servidor tiempo limitado acceso( a la red NAC), basados en
AAA, el servidor de Permitir el acceso limitado la norma 802.1x que permiten
autorización autenticación y Si un servidor que ejecuta NPS es la autenticación de dispositivos
Página 149
auditoria y el access miembro de un dominio de Active conectados a un
control server ACS o server de Directory®, NPS usa el servicio de puerto LAN, estableciendo una
control de acceso, una vez directorio como su base de datos de conexión punto a punto o
establecida la conexión con el cuentas de usuario y forma parte de previniendo el acceso por ese
Server AAA se requiere las una solución de inicio de sesión puerto si la autenticación falla
credenciales para la respectiva único. El mismo conjunto de
conexión credenciales se usa para controlar de
acceso a la red (autenticación y
autorización del acceso a una red) y
para iniciar sesión en un dominio de
Active Directory. Debido a esto, se
recomienda usar NPS con los
Servicios de dominio de Active
Directory (AD DS)
Control de enrutamiento a
la red No cumple No cumple No cumple No cumple
Página 150
permitir que las VM se ejecuten en
una cuenta de servicio sólo con los
privilegios necesarios
.
Los servicios de directorio Active directory Se realiza la autenticación por Todos los usuarios tendrán un
posibles son: NPS como un servidor RADIUS medio de protocolo de identificador único, para poder
Identificación y LightweightDirectory Access para procesar la autenticación, la autenticación 802.1x ingresar a la red, es decir cada
autenticación del usuario Protocol(LDAP), Microsoft autorización y la administración de usuario tendrá que autenticarse
ActiveDirectory (AD), Novell cuentas inalámbricas, alambricas, antes de ingresar a la red
DirectoryServices (NDS), VPN
usando servidor RADIUS
comprueba que la información
es correcta utilizando esquemas
de autenticación como EAP
sobre 802.1X R
Sistema de gestión de Configuración dentro del Las contraseñas al momento de
contraseñas servidor de control de acceso, Active directory ser almacenadas en OpenLdap
políticas de control de acceso serán validadas para que las
mismas sean de calidad, es decir
cumplan con ciertas condiciones
de seguridad, además dichas
contraseñas serán almacenadas en
Página 151
formatos protegidos(encriptación)
X
Uso de las utilidades del Servidor de Control de Acceso
sistema usando servidores Radius
Cierre de una sesión por X
inactividad
Limitación del tiempo de X Packetfence permite limitar los
conexión tiempos de conexión, es decir
asignar un tiempo especifico para
su conexión.
CONTROL DE ACCESO A LA APLICACIÓN Y A LA INFORMACIÓN
Restricción de acceso a la Trafico protegido mediante (IPsec) X
información Secure Sockets Layer (SSL)
Aislar el sistema
confidencial
El papel de NAC Appliance 4.0
Trabajo remoto de Cisco Systems responde al
acceso a la red en todos los
segmentos de la misma de una
empresa: alámbricos,
inalámbricos y conexiones
remotas;
Página 152
CAPITULO IV
Página 153
Capítulo 4
4. Estudio de la Empresa
4.1. Introducción.
4.2.Misión.
4.3.Visión.
Página 154
La visión tiene las siguientes implicaciones:
4.4.Estructura organizacional
Página 155
4.5.Departamentos.
4.7.Medios de transmisión.
Página 156
100Base-TX, Ethernet 1000Base-T
Protocolo de gestión. SNMP 1, RMON 1, RMON 2, RMON 3,
RMON 9, Telnet, SNMP 3, SNMP 2c,
HTTP, SSH-2
Protocolo de Transmisión de datos Ethernet, Fast Ethernet, Gigabit Ethernet
Página 157
4.10. Descripción de la VLAN implementadas.
Se ha implementado una Vlan para cada uno de los departamentos y laboratorios de
cómputo
Vlan de administrativos
Vlan de profesores
Vlan inalámbrica
Vlan Colegio Mario Rizzini
Vlan aulas
Vlan profesores laboratorios
Vlan laboratorios
A través de shorewall
A través de firewall Cisco
Claves para accesos a sistemas, desde la propia Base de Datos
Página 158
Resultados de la obtención de la información previo a la implementación al proyecto.
Comentarios
Control
Control de título Control de la descripción Aplicabilidad Comentarios Evidencia de Auditoría
implementado / s Interna
Política de Seguridad
Se debe establecer, documentar y revisar las políticas de control de acceso en base a los requisitos del negocio y a la
Politicas de control de acceso
seguridad para el acceso
Una política de control de acceso se
ha establecido, documentado y Seguridad de
Políticas de control de acceso a la
revisado sobre la base de los SI SI puerto
red
negocios y los requisitos de Vlan Especifica
seguridad para el acceso
Gestión de Usuarios
Debe existir un procedimiento formal para el registro y cancelación de los usuarios para autorizar y denegar acceso
Registro de usuarios
a los sistemas
El administrador otorgara un
identificador único para cada
Registro de usuarios NO NO
usuario, los mismos que deben estar
aprobados y documentados
Gestión de privilegios Se debe restringir y controlar la asignación y el uso de privilegios a través de un proceso formal de autorización
Se asignará los respectivos
privilegios de acuerdo a las
funciones de los usuarios
identificación de usuarios y basándonos en las políticas de por
SI SI
asignación de p rivilegios control de acceso nto
Página 159
Gestión de contraseñas para
Se debe crear un proceso de gestión para la asignación de contraseñas
usuarios
Los requisitos para los acuerdos de
confidencialidad o no divulgación Todos tienen
de contraseñas ya sean individuales contraseñas
Los acuerdos de
o de grupo para la protección de la SI NO pero NO bajo
confidencialidad de contraseñas
información., considerando los políticas
parámetros y normas de seguridad predeterminadas
para crear y definir contraseñas
Revisión de derechos de acceso
Se debe establecer un revisión periódica de los derechos de acceso de los usuarios
de los usuarios
Los derechos de usuarios se debe
Se tienen
revisar en intervalos regulares de
distribuidos los
tiempo, o cuando se da algún
derechos de Accesos a
revisión de derechos de acceso cambio, términos de contrato se
SI SI usuario pero no sistemas y a la
de los usuarios recomienda realizarlo en caso de
se realizan red(no
usuarios privilegiados cada 3 meses
revisiones documentados
y en otros usuarios se lo realizar
periódicas
cada 6 meses
Responsabilidad de los usuarios
Uso de contraseñas Exigir a los usuarios el uso de buenas prácticas de seguridad en el uso de contraseñas
los usuarios deberán aplicar las
reglas de seguridad para crear
No se aplican
contraseñas seguras es decir que no
reglas para la
Uso de contraseñas sean fáciles de deducir como fecha SI NO
revisión de
de cumpleaños, nombre, caracteres
claves
consecutivos
Página 160
concientizar a los usuarios sobre las No existen
medidas de seguridad a seguir políticas
equipo y usuario desatendido cuando los equipos están SI NO definidas solo
desatendidos es decir cierre de se realizan
sesiones, apagar el computador verbalmente
Se debería informar a los usuarios
No existen
sobre los riesgos de pérdida de
políticas
Política de escritorio despejado y información, copias no autorizadas,
SI NO definidas solo
de pantalla despejada o robos, considerando la
se realizan
importancia de la información que
verbalmente
maneje cada uno de ellos.
Control de acceso a las redes tanto externos como internos
Política sobre el uso de los
Los usuarios deberán tener acceso únicamente a los servicios autorizados
servicios de red
Los usuarios podrán tener acceso
solo a los servicios de red
Políticas de control de acceso a la autorizados. Las políticas de uso de Creación de
SI SI
red los servicios de red deberían ser ACL´s
consistentes con las políticas de
control de acceso de la organización.
autenticación utilizando métodos
Autenticación de usuarios para VPN
apropiados para controlar el acceso SI SI
conexiones externas Configurado
de usuarios remotos
se debe considerar la autenticación
de equipos desde un lugar específico
con el objetivo de saber a qué red
Identificación de los equipos en Creación de
está permitido conectarse dicho SI SI
las redes ACL´s
equipo
Página 161
controlar los puertos acceso de Seguridad de
protección de los puertos de
manera física y lógica ya que son puerto
configuración y diagnostico SI SI
medios vulnerables para el acceso en switch de
remoto
no autorizado acceso
Se debería separar los grupos de
servicios de información, usuarios,
sistemas de información es decir
dividirla en dominios lógicos de red
separación de las redes separados. Para separar las redes se SI SI subredes Vlans
debe considerar las políticas de
control de acceso, teniendo en
cuenta los costos y el impacto que
puede causar en la organización
Para redes grandes que se extiende
más allá de las fronteras se debe
restringir el acceso a los usuarios
control de conexión de la red para conectarse a la red de acuerdo SI SI Acl 's
con la política de control de acceso
ya establecidas con anterioridad y de
los requisitos de la institución.
Se debe implementar controles de
enrutamiento para asegurar que las
computadoras y los flujos de
Inter. VLAN
información no incumplan con las
Routing
políticas de control de acceso a las
control de enrutamiento de la red SI SI Routing con
políticas del negocio. Las redes que
OSPF
van más allá de la organización
ACL's
requieren controles adicionales de
enrutamiento.
Página 162
Control de Acceso al Sistema Operativo.
Procedimiento de registro de
Controlar el acceso al sistema operativo de manera seguro
inicio seguro
Está diseñado para minimizar el
acceso al sistema operativo a
usuarios no autorizados, por tanto se
No existen
Procedimiento de registro de debe tener cuidado en la no
SI NO registros de
inicio seguro divulgación de la información,
accesos
registrar los acceso exitosos y
fallidos, no mostrar contraseñas
esconderla mediante símbolo
Se tiene
Cada usuario debería tener un
implementados
Identificación y autenticación de identificador para uso personal, se
SI NO pero no en
usuarios debe implementar técnicas para
todos los
comprobar la identidad
usuarios
Deben ser interactivas y debe
Sistema de gestión de contraseñas asegurar la calidad de las SI NO
contraseñas
Se debe restringir y controlar el uso
de programas utilitarios que puedan
anular los controles del sistema y de
la aplicación, se recomienda utilizar
Uso de utilidades del sistemas SI NO
procedimientos de identificación,
autorización, autorización para las
utilidades del sistema
Página 163
Se debe establecer restricciones del
tiempo de conexión para brindar
limitación del tiempo de conexión SI NO
seguridad a las aplicaciones de alto
riesgo
Control de acceso a las
Evitar el acceso no autorizado a la información contenida en los sistemas de aplicación y dentro de ellos
aplicaciones de la información
Restringir el acceso y las funciones
de aplicación por parte de los
Restricción de acceso a la
usuarios y personal de soporte de SI NO
información
acuerdo con las políticas definidas
en el control de acceso a la red
Control de
asignación de
acceso definido
aislamiento de los sistemas Los sistemas sensibles tendrán un un puerto a una
SI SI en los SGBD
sensibles canal aislado al entorno informático determinada
pero no están
VLAN
documentados
Computación móvil y trabajo
Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de teletrabajo
remoto
Se debe establecer una política
formal que deben adoptar las
medidas de seguridad apropiadas
Computación y comunicaciones con la protección bajo riesgo por el
SI NO
móviles uso de dispositivos de computación
y comunicaciones móviles porque la
información se puede poner en
peligro
desarrollar e implementar, planes
Trabajo Remoto operativos y procedimientos para las SI NO
actividades de trabajo remoto
Página 164
CAPITULO V
Página 165
C
Capitulo 5
5. Implementación de Packetfence como una solución NAC
Página 166
5.3 Descripción de la Infraestructura de la Solución NAC
En base al análisis de la situación actual de la institución y sobre todo a las
necesidades de un control de acceso a la red, planteamos la siguiente estructura de
seguridad, que consta de un servidor de autenticación que se agregaría a la estructura
de red actual, este servidor permite una autenticación 802.1x vía PEAP, es decir
acceder a la red siempre y cuando sea un usuario autorizado, dicho usuario será
registrado con sus datos y su contraseña las mismas que serán almacenadas en
OpenLdap y en la base de datos Mysql, se contará con una aplicación para el
registro de usuarios nuevos,además en el servidor Packetfense se registra la
dirección Mac, la hora de conexión de cada usuario que accede a la red.
Página 167
Para la implementación de este proyecto se utilizó un computador con las
siguientes características.
El Anàlisis de soluciones de acceso seguro a la red, nos han permitido indagar sobre una
herramienta que nos permita un control de acceso, y para implemantar como un proyecto
piloto en el Colegio “Tècncio Salesiano”, con el fin de restringir los accesos, identificar a
los usaurios, registrar horas y tiempos de conexiòn, asignaciòn de privilegios necesarios ,
etc, todas estas opciones y muchas màs alternativas nos permite la herramienta
Packetfense , la cual ha sido diseñada para proporcionar un completo Sistema de Control
de Acceso a la Red, es una distribución libre basada en Centos, es totalmente
compatible, libre, de confianza y estable.
Página 168
5.6.2. Descripción del Esquema de Red
Para el planteamiento del esquema de red, nos basamos en el esquema de red que nos aporto
el adminsitrador de red a efímeros rasgos, cuya estructura es cliente servidor a nivel de 3
capss, es por ello que el switch central se conectarà a nuestro servidor Packetfence que usa
muchos componentes en su infraestructura como: base de datos (Mysql), servidor
apache, dependiendo de la configuración necesitará componentes adicionales, este
servidor se conectará a una base de datos OpenLDAP que almacenará los usuarios y
las contraseñas para su respectiva validación, tiene dos interfaces de red: una interfaz
eth1 para conexiones externas como por ejemplo Internet y una interfaz eth0 para la
administración del packetfence, desde esta interfaz nos conectamos hacia el switch
Cisco 2960, este switch tendrá habilitados sus puertos para autenticación
802.1x/PEAP vía Packetfence, donde a este switch se conectarán los usuarios, en el
instante que el usuario quiera acceder a la red se le notificará que necesita
Página 169
proporcionar información adicional ( usuario y contraseña) antes de acceder a la red,
una vez digitado correctamente los datos solicitados, el usuario tiene acceso a la red,
el mismo caso se daría para la conexión inalámbrica ya que el Access Point 1130
estará conectado a al swich que solicita autenticación antes del ingreso.
5.6.3. Instalación
Página 170
A continuación se proporciona una lista de recomendaciones de hardware del
servidor:
Página 171
Asegúrese de que todos los demás servicios se inician automáticamente por el
Sistema Operativo
5.6.8. Instalación de Packetfence
A través del yum repositorio es una de las formas más fácil de instalar PacketFence
si utiliza RedHat Enterprise Linux (o un equivalente como distribución CentOS) se
puede utilizar el repositorio de yum. Para ello, basta con crear un archivo llamado /
etc / yum.repos.d / PacketFence.repo con el siguiente contenido:
[PacketFence] name=PacketFenceRepository
baseurl=http://inverse.ca/downloads/PacketFence/RHEL$releasever/$basearch
gpgcheck=0
Página 172
Es importante actualizar los repositorios para una correcta instalación:
yum update
apt-get update
apt-get upgrade
O, si lo prefiere, puede instalar sólo el núcleo PacketFence sin todos los servicios
externos, puede utilizar:
Una vez definido los repositorios usted puede instalar packetfense con todas las
dependencias y servicios externos requeridos(servidor DNS, Servidor de Base de
datos, servidor DHCP, servidor Radius) usando:
5.6.9. Configuración
Página 173
Después de la instalación de paquetes, packetfense se abre desde el la dirección web
http://@ip_packetfence:3000/configurator.Desde allí, el proceso de configuración se
basa en diferentes pasos desde la web.
Se puede seleccionar entre: una aplicación Vlan, una aplicación en línea o amabas.
Para este caso seleccionamos una aplicación en línea
En este paso configuramos las interfaces de red del sistema, nuestro servidor
packetfence tiene dos interfaces:
Página 174
Paso 3.- Configuración de base de datos.
/usr/local/pf/conf/pf.conf
Página 175
Paso 4.-Configuración General.
Página 176
Paso 6.- Inicio de Servicios
Consulte el estado de su configuración, es decir que los servicios hayan iniciado y
estén corriendo
Una vez configurados todos los pasos iníciales podemos acceder desde la interfaz
web
https:// 192.168.1.3 en donde podemos observar el ESTADO donde usted puede ver,
la cantidad de disco usado, la memoria usada, las consultas SQL que se han
realizado, intento de violaciones recientes, registros recientes, entre otras opciones:
Página 177
En la pestaña USUARIO podemos ver los usuarios registrados, agregar un nuevo
usuario, buscar, y una gestión para invitados
Página 178
A continuación en la pestaña siguiente podemos observar los intentos de acceso
fallidos, o de usuarios que no han sido registrados, se registra la dirección MAC del
dispositivo que intenta conectarse, así como el nombre del computador, el estado,
descripción y fecha.
Página 179
En la siguiente pestaña tenemos varias opciones para ser configuradas dentro de esta
opción podemos modificar las interfaces de red, los switch, categorías de los nodos,
dispositivos flotantes de red, violaciones de restricciones, etc.
Tenemos la opción AVANZADOque se usa para controles de accesos avanzado
Página 180
5.6.10. Configuracion del Switch
Para nuestra implementacion del proyecto usamos el switch Catalyst 2950, donde
para su respectiva configuración realizamos los siguientes pasos:
Paso 1 Para ingresar al switch necesitamos instalar en nuestro computador el
programa Putty o desde Telnet
Página 181
Paso5. Una vez ingresado al switch para la configuracion 802.1x desde packetfence
digitamos
Switch> enable
Switch# configure terminal
Switch(config)# aaa new model
Switch(config)# aaa group server radius packetfence
Switch(config-sg-radius)# server 172.16.8.3 auth port 1812 acc-port 1813
Switch(config-sg-radius)# end
Switch(config)# aaa authentication login default local
Switch(config)# aaa authentication dot1x default group packetfence
Switch(config)# authorization network default group packetfence
Switch(config)# interface fastEthernet 0/21
Switch(config-if)# switch port model access
Switch(config-if)# dot1x port-control auto
Página 182
Paso 6. En el cliente nos vamos a configuración de red, clic en propiedades de área
local, en la pestaña Autenticación
Página 183
Paso 7. Inmediatamente podemos observar que se presenta un mensaje de que
necesitamos información adicional para acceder a la red.
Paso 8. Se le presentará una ventana apra que ingrese su usuario y contraseña, usted
solo pordrá tener acceso a la red siempre y cuando este regisrado en la base de datos
Página 184
5.6.11. Ingreso de Usuarios a la Base de Datos
Para el ingreso a la base de datos diseñamos una aplicación web para la
misma usamos:
Servidor Glassfich,
Netbeans
java 5
OpenLDAP,
Apache directory estudio,
Base de datos mysql y postgres
Página 185
Paso 2 Inmediatamente ingresamos a la administración de usuarios donde podemos
observar los usuarios registrados, podemos crear, modificar y borrar usuarios
Para el ingreso de usuario podemos seleccionar el grupo al que pertenece este usuario
que puede ser Administrador, o general ,para ello seleccionamos en el campo grupo y
posteriormente ingresamos los datos del nuevo usuario.
Para el ingreso de la contraseña esta esta valida para que cumpla con las normas de
contraseñas seguras como por ejemplo el número de caracteres que debe tener las
contraseñas es de 8 caracteres, con una convinación de letras y números.
Página 186
Podremos observar el nuevo usuario registrado al listar los usuarios
Paso 4. Podemos editar los campos de los usuarios registrados en caso que sea necesario
Página 187
ANEXOS
Página 188
6. Anexos.
1. Introducción.
2. Objetivos.
Página 189
Para realizarlo debemos iniciar sesión como administrador.
Paso 1.-haga clic en botón inicio, escriba services.msc presione enter
Página 190
Aceptamos los cambios.
Para abrir las conexiones de red, hago clic en el botón inicio y a continuación
haga clic en el panel de control.
Página 191
En la pestaña de autenticación habilitamos la casilla “habilitar autenticación
de IEEE 802.1X “, en el método de autenticación de red elegimos
“Microsoft EAP protegido (PEAP)”
Página 192
Para habilitar opciones adicionales damos clic en configuración adicional,
habilitamos la casilla “especificar modo de autenticación” elegimos
autenticación de usuario y aceptamos los cambios.
Página 193
Nos aparece un listado en la parte derecha escogemos inalámbricas y a
continuación, haga clic en “Administrar redes inalámbricas”.luego damos clic
sobre la red en este caso upsnet
Página 194
Aparece una ventana y escogemos la pestaña seguridad y en tipo de seguridad
tenemos una lista y escogemos 802.1x
Página 195
Habilitar 802.1x en Windows xp
para habilitar 802.1x en los clientes con Sistema Operativo Windows xp,
hacemos clic en inicio, ejecutar digitamos “services.msc”
Página 196
Luego de aceptar los cambios vamos inicio, mis sitios de red.
Página 197
Damos clic derecho sobre “conexiones de área local” propiedades.
Página 198
Damos clic en habilitar la autenticación de IEEE802.1X, elegimos el tipo de autenticación
“EAP protegido PEAP”.
Página 199
6.2. MANUAL TÉCNICO.
1. INTRODUCCIÓN
El Anàlisis de soluciones de acceso seguro a la red, nos han permitido indagar sobre una
herramienta que nos permita un control de acceso, y para implemantar como un proyecto
piloto en el Colegio “Tècncio Salesiano”, con el fin de restringir los accesos, identificar a
los usaurios, registrar horas y tiempos de conexiòn, asignaciòn de privilegios necesarios ,
etc, todas estas opciones y muchas màs alternativas nos permite la herramienta
Packetfense , la cual ha sido diseñada para proporcionar un completo Sistema de Control
de Acceso a la Red, es una distribución libre basada en Centos, es totalmente
compatible, libre, de confianza y estable.
Página 200
necesidades de las organizaciones, para nuestra proyecto nos basamos
unicamente en el control que nos confiere la guìa para la gestión de
seguridad de la informaciòn dentro del control o dominio llamado
Control de acceso a la red. La herramienta Packetfense permite cumplir
gran parte de las clàusulas de control de acceso a la red, además de tener
un correcto control de que computadoras o que usuarios tienen acceso a la
red, ya sea a travès de switches, routers, u otros dispositivos, basandose
en el estàndar de autenticaciòn ya sea para equipos portalites, o de
escritorio, es decir podrán conectarse a la red sólo si sus credenciales han
sido validadas por el servidor de autenticación, en donde las credenciales
de usuario, se comprobarán mediante el uso de protocolos de
autenticación especiales que pertenecen al estándar 802.1X.
La solución requerida era poder controlar el acceso a la red, tanto para red
cableada como para la red inalámbrica, solución que se ha cumplido
cabalmente ya que herramienta cumple satisfactoriamente cada una de
estas necesidades
3. DESCRIPCION DEL ESQUEMA DE RED
Página 201
Para el planteamiento del esquema de red, nos basamos en el esquema de red que nos aporto
el adminsitrador de red a efímeros rasgos, cuya estructura es cliente servidor a nivel de 3
capss, es por ello que el switch central se conectarà a nuestro servidor Packetfence que usa
muchos componentes en su infraestructura como: base de datos (Mysql), servidor
apache, dependiendo de la configuración necesitará componentes adicionales, este
servidor se conectará a una base de datos OpenLDAP que almacenará los usuarios y
las contraseñas para su respectiva validación, tiene dos interfaces de red: una interfaz
eth1 para conexiones externas como por ejemplo Internet y una interfaz eth0 para la
administración del packetfence, desde esta interfaz nos conectamos hacia el switch
Cisco 2960, este switch tendrá habilitados sus puertos para autenticación
802.1x/PEAP vía Packetfence, donde a este switch se conectarán los usuarios, en el
instante que el usuario quiera acceder a la red se le notificará que necesita
proporcionar información adicional ( usuario y contraseña) antes de acceder a la red,
una vez digitado correctamente los datos solicitados, el usuario tiene acceso a la red,
el mismo caso se daría para la conexión inalámbrica ya que el Access Point 1130
estará conectado a al swich que solicita autenticación antes del ingreso.
4. INSTALACIÒN
4.1 REQUISITOS DEL SISTEMA
Página 202
La siguiente tabla proporciona recomendaciones para los componentes necesarios,
junto con la versión necesaria para una correcta instalación de packetfense
MySQL server MySQL 4.1 or 5.1
Web server Apache 2.2
DHCP server DHCP 3
DNS server BIND 9
RADIUS server FreeRADIUS 2.1.12
Snort Snort 2.8 or 2.9
Página 203
software PacketFence. Otras distribuciones como Debian, Fedora y Gentoo
funcionan de manera correcta
A través del yum repositorio es una de las formas más fácil de instalar PacketFence
si utiliza RedHat Enterprise Linux (o un equivalente como distribución CentOS) se
puede utilizar el repositorio de yum. Para ello, basta con crear un archivo llamado /
etc / yum.repos.d / PacketFence.repo con el siguiente contenido:
[PacketFence] name=PacketFenceRepository
baseurl=http://inverse.ca/downloads/PacketFence/RHEL$releasever/$basearch
gpgcheck=0
Página 204
Repoforge , también conocido anteriormente como rpmforge. Instale el
paquete rpmforge-release para su respectiva distribución y arquitectura
Repositorio EPEL
Repositorio OpenFusion
yum update
apt-get update
apt-get upgrade
O, si lo prefiere, puede instalar sólo el núcleo PacketFence sin todos los servicios
externos, puede utilizar:
Página 205
Una vez definido los repositorios usted puede instalar packetfence con todas las
dependencias y servicios externos requeridos(servidor DNS, Servidor de Base de
datos, servidor DHCP, servidor Radius) usando:
4.6 CONFIGURACIÓN
Se puede seleccionar entre: una aplicación Vlan, una aplicación en línea o amabas.
Para este caso seleccionamos una aplicación en línea
Página 206
Paso 2.-Configuraciónde la red.
En este paso configuramos las interfaces de red del sistema, nuestro servidor
packetfence tiene dos interfaces:
Página 207
Paso 3.- Configuración de base de datos.
/usr/local/pf/conf/pf.conf
Página 208
Paso 4.-Configuración General.
En este paso se le pedirá que cree un usuario administrativo, el mismo que podrá
acceder a la interfaz de administración basada en la web una vez que los servicios
son funcionales;
Página 209
Paso 6.- Inicio de Servicios
Consulte el estado de su configuración, es decir que los servicios hayan iniciado y
estén corriendo
Una vez configurados todos los pasos iníciales podemos acceder desde la interfaz
web https:// 192.168.1.3 en donde podemos observar el ESTADO donde usted puede
ver, la cantidad de disco usado, la memoria usada, las consultas SQL que se han
realizado, intento de violaciones recientes, registros recientes, entre otras opciones:
Página 210
En la pestaña USUARIO podemos ver los usuarios registrados, agregar un nuevo
usuario, buscar, y una gestión para invitados
Página 211
A continuación en la pestaña siguiente podemos observar los intentos de acceso
fallidos, o de usuarios que no han sido registrados, se registra la dirección MAC del
dispositivo que intenta conectarse, así como el nombre del computador, el estado,
descripción y fecha.
Página 212
En la siguiente pestaña tenemos varias opciones para ser configuradas dentro de esta
opción podemos modificar las interfaces de red, los switch, categorías de los nodos,
dispositivos flotantes de red, violaciones de restricciones, etc.
Tenemos la opción AVANZADO que se usa para controles de accesos avanzado
Para nuestra implementación del proyecto usamos el switch Catalyst 2950, donde
para su respectiva configuración realizamos los siguientes pasos:
Paso 1 Para ingresar al switch necesitamos instalar en nuestro computador el
programa Putty o desde Telnet
Página 213
Paso 2 Luego de su instalación ingresamos en este caso al Putty
Página 214
Paso5. Una vez ingresado al switch para la configuración 802.1x desde packetfence
digitamos
Switch> enable
Switch# configure terminal
Switch(config)# aaa new model
Switch(config)# aaa group server radius packetfence
Switch(config-sg-radius)# server 172.16.8.3 auth port 1812 acc-port 1813
Switch(config-sg-radius)# end
Switch(config)# aaa authentication login default local
Switch(config)# aaa authentication dot1x default group packetfence
Switch(config)# authorization network default group packetfence
Switch(config)# interface fastEthernet 0/21
Switch(config-if)# switch port model access
Switch(config-if)# dot1x port-control auto
Página 215
Paso 6. En el cliente nos vamos a configuración de red, clic en propiedades de área
local, en la pestaña Autenticación
Página 216
Paso 7. Inmediatamente podemos observar que se presenta un mensaje de que
necesitamos información adicional para acceder a la red.
Paso 8. Se le presentará una ventana para que ingrese su usuario y contraseña, usted
solo podrá tener acceso a la red siempre y cuando este registrado en la base de datos
Página 217
4.10 INGRESO DE USUARIOS A LA BASE DE DATOS
Para el ingreso a la base de datos diseñamos una aplicación web para la
misma usamos:
Servidor Glassfich,
Netbeans
java 5
OpenLDAP,
Apache directory estudio,
Base de datos mysql y postgres
Página 218
Paso 2 Inmediatamente ingresamos a la administración de usuarios donde podemos
observar los usuarios registrados, podemos crear, modificar y borrar usuarios
Para el ingreso de usuario podemos seleccionar el grupo al que pertenece este usuario
que puede ser Administrador, o general ,para ello seleccionamos en el campo grupo y
posteriormente ingresamos los datos del nuevo usuario.
Para el ingreso de la contraseña esta valida para que cumpla con las normas de
contraseñas seguras como por ejemplo el número de caracteres que debe tener las
contraseñas es de 8 caracteres, con una combinación de letras y números.
Página 219
Podremos observar el nuevo usuario registrado al listar los usuarios
Paso 4. Podemos editar los campos de los usuarios registrados en caso que sea necesario
Página 220
CONCLUSIONES Y
RECOMENDACIONES
Página 221
7. Conclusiones y Recomendaciones.
7.1.Conclusiones.
7.2.Recomendaciones.
Página 222
Es importante ejecutar todos los componentes y dependencias necesarias
antes de la instalación de packetfence para evitar posibles errores
Recuerde que PacketFence se integra perfectamente con las redes
inalámbricas a través de un módulo de FreeRADIUS, esto le permite
asegurar sus redes alámbricas e inalámbricas, así como también con la base
de datos de usuario o puede usar el portal cautivo de la misma herramienta,
Usted podría activar el módulo Snort para detectar Actividades anormales de
la red como: virus informáticos, gusanos, software espía, accesos denegados,
etc.
PacketFence puede realizar una evaluación completa del estado de salud del
dispositivo de conexión con el uso del protocolo de la Salud TNC. Por
ejemplo, PacketFence puede verificar si los antivirus están instalado y
actualizado, si hay parches que se aplican al Sistema Operativo y mucho
más todo esto sin ningún agente instalado en el dispositivo de punto final.
PacketFence es compatible con varias técnicas de aislamiento, como el
aislamiento VLAN con soporte para VoIP (incluso en entornos
heterogéneos) para múltiples fabricantes de conmutadores, dependiendo de
las técnicas de aislamiento que tenga la organización usted podría hacerlo
compatible con la herramienta packetfence
La mayoría de las organizaciones hacen frente a una gran cantidad de
consultores de diversas empresas en el terreno que requieren acceso a
Internet para su trabajo. En la mayoría de los casos, un acceso a la red
corporativa se da con poca o ninguna auditoría de la persona o dispositivo,
para evitar estos inconvenientes usted puede usar configurar una Vlan de
invitados dentro del portal cautivo de packetfence y configurar su red para
que la VLAN invitada sólo sale a la Internet
Para el ingreso de los usuarios se recomienda crear un modulo para la
migración de los datos, ya que es tedioso ingresar muchos usuarios a mano,
se pueden usar los campos usuario y contraseña que tengan almacenados en
una base de datos como por ejemplo los usuarios y contraseñas almacenados
para el correo electrónico institucional.
Para el ingreso de datos de usuarios se implemento un herramienta de
ingreso de datos que se puede acceder desde la web.
Página 223
Para la aplicación del proyecto se debe capacitar a los estudiantes y personal
administrativo y al personal que dará soporte técnico que forman parte de la
institución sobre la configuración para activar la autenticación de 802.1x de
sus máquinas sobre todo en el ámbito inalámbrico.
Página 224
BIBLIOGRAFÍA
Página 225
[1] CARRACEDO GALLARDO, Justo, Seguridad en Redes Telemáticas, 1ra.Edición,
Editorial McGraw-Hill/Interamericana, España, 2004.
[2] BELLO, Claudia, Manual de Seguridad en Redes, 1ra Edición, Editorial Arcert,
Argentina 2002.
[3] AGUIRRE RAMIO, Jorge, Seguridad Informatica y Criptografia Versión 4.1 , 6ta
Edición, Editorial Departamento de Publicaciones de la Escuela Universitaria de Informática
de la Universidad Politécnica de Madrid, España, 2006.
[4] NAKHJIRI Madjid and NAKHJIRI Nahsa, AAA and Network Security for Mobile
Access : Radius, Diameter, EAP, PKI and IP Mobility, 1ra Edición, Syngress, USA
2005.
[5] KNIPP Eric,BROWNE Brian y otros , Cisco Network Security, 2da Edicion, Editorial
Syngress, Estados Unidos de America 2002
[6] ISO 27002, Norma Técnica ntc-iso/iec 27002 Tecnologías de la información, Técnicas de
Seguridad, Código de práctica para la gestión de la seguridad de la información, 1ra
Edición, Colombia 2007.
[7] Introduccion a la Norma ISO (recuperado en Noviembre 2011),
“http://trace.wisc.edu/docs/taacmtg_sep96/iso.htm”
[8] Control de Acceso “(recuperado en Diciembre 2011),
http://www.mindtools.com/CXCtour/PDCA.php”
[9] Control de acceso en sistemas informaticos (recuperado en Diciembre 2011),
http://www.subinet.es/guias-y-tips/guias-tips-internet/%C2%BFque-es-el-control-de-
acceso-en-sistemas-informaticos/”
[10] Administracion y Seguridad en Redes (recuperado en Diciembre 2011),
http://yoalo.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico”
[11] Control de acceso en sistemas informaticos, (recuperado en Enero 2012),
http://www.subinet.es/guias-y-tips/guias-y-tips-seguridad/%C2%BFcuales-son-los-
modelos-de-control-de-acceso/”
[12] Network Access Proteccion Platform Architecture (recuperado en Enero 2012),
http://www.microsoft.com/en-us/download/details.aspx?id=8415
[13] Network Access Proteccion Platform Architecture, (recuperado en Febrero 2012),
” http://www.microsoft.com/nap”,
[14] Cisco System and Microsoft Corporation , Cisco Network Admission Control and
Microsoft Network Access Proteccion Interoperability Architecture, Editorial Cisco Press,
Indianapolis Septiembre 2006.
[15] Cisco System, Network Admission Control, Editorial Cisco Press , USA Agosto 2007
[16] Cisco System, Network Admission Control Framework, Editorial Cisco Press, USA
Febrero 2008.
[17] FreeNac is an OpenSource Solution for LAN, (recuperado en Marzo 2012)
http://www.freenac.net
[18] Cisco System, Catalys 2950 Desktop Switch Software Configuration Guide, Editorial
Cisco Press, USA 2002
[19] Packetfence Solution, (recuperado en Julio 2012)
http://www.packetfence.org,
[20] Cisco System, Configuring 802.1x Port-Based Autenticathion,Editorial Cisco Press,
Editorial Cisco Press, USA Marzo 2002.