maestria en informatica empresarial facultad de sistemas mercantiles t

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
“UNIANDES”
MAESTRIA EN INFORMATICA EMPRESARIAL
FACULTAD DE SISTEMAS MERCANTILES
TESIS DE GRADO PREVIO A LA OBTENCIÓN DE
TITULO DE MAGISTER EN INFORMÁTICA
EMPRESARIAL
TEMA
“ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL
DE INCIDENCIAS DE LA RED DE DATOS PARA LA
UNIVERSIDAD TÈCNICA DE COTOPAXI”
AUTOR:
ING. EDISON FERNANDO AIMACAÑA CHANCUSIG
ASESOR: ING. FREDDY BAÑO N.
AMBATO – ECUADOR
2015
1
2
3
Dedicatoria
A mis padres Francisco Aimacaña y Rosa Chancusig, por demostrarme lo
hermoso de la vida y enseñarme que el estudio es el camino de la felicidad.
A mis hermanos María Teresa, María Eugenia, Juan Francisco, Luis Aníbal,
Luis Alberto, Edgar Oswaldo, Pedro Aníbal, Marco Vinicio y Miriam Guadalupe
por permanecer a mi lado y enseñarme que los sentimientos nunca se terminan
y que al contrario son un ingrediente especial para el alma.
A Marcia esposa, amiga y compañera por nunca dejarme solo en este camino
lleno obstáculos.
A mis hijos Alejandro, Gabriel y Alonso como muestra que los sueños en esta
vida se cumplen y tienen un solo tamaño el de la imaginación.
4
Agradecimiento
Al dueño de toda mi existencia que me guía en cada paso que bueno y malo
que doy al ser solo un instrumento de su creación.
A mi tutor y guía de tesis por ser esa persona que irradia la luz del
conocimiento necesario y guiarnos hacia el conocimiento absoluto.
A mi familia por toda su paciencia al soportar grandes jornadas si mi presencia.
5
ÍNDICE GENERAL
PORTADA
CERTIFICACIÓN DEL ASESOR
DECLARACIÓN DE AUTORÍA DE LA TESIS
DEDICATORIA
AGRADECIMIENTO
ÍNDICE GENERAL
RESUMEN EJECUTIVO
SUMMARY
INTRODUCCIÓN ............................................................................................... 1
CAPITULO I MARCO TEORICO …………………………………………………..10
1.1 RED INFORMATICA ……………………………………………………………10
1.1.2 Como Funciona una Red …………………………………………………….10
1.1.3 Tipos de Redes ....................................................................................... 11
1.1.3.1 Redes de Área Personal ...................................................................... 11
1.1.3.2 Redes de Área Local ........................................................................... 11
1.1.3.3 Redes de Áreas Metropolitana ............................................................. 12
1.1.3.4 Redes de Área Amplia ......................................................................... 13
1.1.4 TOPOLOGIAS DE RED .......................................................................... 13
1.1.4.1 Topología en Estrella ........................................................................... 13
1.1.4.2 Topologías Hibridas ............................................................................. 14
1.1.4.3 Topología en Árbol ............................................................................... 14
1.1.5 PROTOCOLO TCP/IP............................................................................. 15
1.1.6 MODELO OSI ......................................................................................... 15
1.1.6.1 Capas Superiores…………………………………………….……………..17
1.1.6.2 Capas Inferiores ................................................................................... 18
1.1.6.3 Capa de Red …………………………………………………………………19
1.1.6.4 Capa de Enlace de Datos …………………………………………………..20
1.2 LA INFORMACIÓN………………………………………………...….…….......21
1.2.1 Seguridad Informática…….………………….….…...……………………….22
1.2.2 Amenazas Informáticas………....…………………………………..….….…22
1.2.3 Tipos de Ataques Informáticos….………………………………...……...….23
1.2.4 Ataques Internos………………………….……………………………………24
1.2.5 Ingeniería Social……………………….…………………………….……......25
6
1.2.6 Ataques Externos...……………………………………………………………26
1.2.7 Ataques de Virus Informáticos……..………………………………………...26
1.3 SEGURIDAD PERIMETRAL……………………………………………………27
1.3.1 Objetivos de Seguridad Perimetral…….………………………………...….28
1.3.2 Componentes de Seguridad Perimetral……….…………………………….29
1.3.3 Ruteadores de Perímetro………….…………………………………….……29
1.3.4 Firewall de Red……………………………………………..………………….29
1.3.5 Servicios Ofrecidos por el Firewall…………………………………….…….30
1.3.5.1 Aislamiento de Internet..………………………………………………..…..30
1.3.5.2 Cuello de Botella……………………...……….…………………………….31
1.3.5.3 Detección de Intrusos..………….…………………………………….……31
1.3.5.4 Auditoria y Registro de Uso……………………………..………………….31
1.3.5.5 Seguridad de Contenidos…………………………………………….…….32
1.3.5.6 Autenticación…………....………………………………………………..….32
1.3.5.7 Traducciones de Direcciones de Red (NAT)………….………………….32
1.3.5.8 (VPN).............................................………………………………….…….33
1.3.6 Debilidades de los Firewall…..…………………………………………..…...33
1.3.6.1 Ataques desde el Interior….………...……….…………………………….33
1.3.6.2 Ataques que no Pasan por el Cortafuego……..…………………….……33
1.3.6.3 Infecciones de Virus Sofisticados ……………………..………………….34
1.3.6.4 Ataques Basados en Datos….……………………………………….…….34
1.3.6.5 Ataques Completamente Nuevos……………………………………..…..34
1.3.7 NAT (NETWORK ADDRESS TRANSLATION)………………………….....35
1.3.8 IDS (INTRUSION PREVENTION SYSTEMS)….……….…………….……36
1.3.10 VPN (VIRTUAL PRIVATE NETWORKS)………………..………………...36
1.3.10.1 Clasificación de la VPN……………………………………………….…..36
1.3.11 DMZ (Zonas Desmilitarizadas)…………....………...…………………..….37
1.3.12 Concepto de Estrategias de Defensa…..….………...…………………….37
1.3.12.1 Defensa de Profundidad………....………………………………….…….37
1.3.13 Gestión Unificada de Amenazas(UTM)..……………………………..……39
1.3.13.1 Protección del Sistema Gestión Unificada de Amenazas….……...…..39
1.3.13.2 Posicionamiento (UTM) Cuadrante de Gartner………….….……...…..40
1.3.13.3 Criterios de Gartner para evaluar a Check Point....…………………....41
1.3.13.4 UTM Protección desde dentro y desde fuera………....……..………....41
1.4 POLITICAS DE SEGURIDAD..……….…………….………………………….43
1.4.1 Creación de Políticas de Seguridad…….………………..………………….44
1.4.1.1 Modificar las Políticas de Seguridad….………………………….….…….44
1.4.1.2 Políticas de Protección……..…………....………...…………………..…..44
7
1.4.1.3 La Seguridad es Descuidada………………………..….………...……….45
1.4.1.4 Importancia de las Políticas de Seguridad………………………….…….46
1.4.1.5 Estructura de este Estándar…………....……………………………..…...46
1.4.1.6 Dominios…………………….…………....……………………………..…...46
1.5 Conclusiones Parciales de Capitulo………...……………………………..…..49
CAPITULO II MARCO METODOLOGICO ………………………………………..50
2.1 CARACTERIZACION DEL SECTOR …………………………………………50
2.1.1 La Universidad Técnica de Cotopaxi ...................................................... 50
2.1.2 Antecedentes Históricos ........................................................................ 50
2.1.3 Filosofía Institucional .............................................................................. 51
2.1.4 Organigrama Estructural ........................................................................ 52
2.2 PROCEDIMIENTO METODOLÓGICO ...................................................... 53
2.2.1 Tipo de Investigación .............................................................................. 53
2.2.2 METODOS TÉCNICAS E INSTRUMENTOS……………………………… 54
2.2.2.1 Métodos……………………………………………………………………...54
2.2.2.2 Técnicas e Instrumentos……………………………… ............................ 54
2.2.3 Población y Muestra…...……………………………………………………...54
2.2.2.4 Análisis e Interpretación de Resultados ……………..……………………56
2.3 Descripción de la Propuesta ……………………………………………………69
2.4 Conclusiones Parciales del Capítulo .......................................................... 69
CAPITULO III MARCO PROPOSITIVO .......................................................... 70
3.1 TEMA ........................................................................................................ 70
3.2 Objetivos …………………………………………………………………………70
3.2.1 Objetivo General …………………………..…………………………….……70
3.2.2 Objetivos Específicos……………..…………………………………….…….70
3.3 Desarrollo de la Propuesta ……………………………………………………..70
3.3.1 Antecedentes…………………………………………………………...……...70
3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de
Cotopaxi…………………………………………………………………………….…71
3.3.3 Diagrama de la Red LAN de la Universidad Tecnica de Cotopaxi……....72
3.3.4 Amenazas y Vulnerabilidades que en la Actualidad Presenta la Red
Informatica de la Universidad Tecnica de Cotopaxi ……………………………..74
3.3.5 ESQUEMA PROPUESTO….………………………….……………..………76
3.3.5.1 Componentes del Esquema Propuesto……………………………….…..76
3.3.5.2 Check Point…………………………………………………………………..76
3.3.5.3 Firewall Chek Point………………….………………………………………76
8
3.3.5.4 Blades o Servicios Incluidos en el Gestión Unificado de Amenazas
Check point ………………………..……….………………………………………...77
3.3.5.5 Blades o Servicios incluidos en el software de Administración ………..78
3.3.6 Manejador de Contenidos y Administración de Ancho de Banda y Sedes
Remotas………………………………………………………………….. ………….79
3.3.6.1 Componentes del Administrador de Ancho de Banda …..….. ………..79
3.3.7 Switch Core y Distribución ……………………………………………..…….82
3.3.7.1 Capa de Distribución …………………………………………………..…...82
3.3.7.2 Capa de Core…………………………… ……………………………..…...82
3.8 ESTIMACIÓN DE COSTOS…………………………………………………….84
CONCLUSIONES…………………………………………………………………….87
RECOMENDACIONES ……………………………………………………………..88
BIBLIOGRAFIA.
LINKOGRAFIA.
ANEXOS.
9
ÍNDICE DE FIGURAS
CONTENIDOS
PÁG
FIGURA 1 RED INFORMÁTICA ...................................................................... 10
FIGURA 2 RED DE ÁREA PERSONAL .......................................................... 11
FIGURA 3 REDES DE ÁREA LOCAL ............................................................. 12
FIGURA 4 REDES DE ÁREA METROPOLITANA ......................................... 12
FIGURA 5 REDES ÁREA AMPLIA ................................................................. 13
FIGURA 6 TOPOLOGÍA EN ESTRELLA ....................................................... 14
FIGURA 7 TOPOLOGÍA EN ÁRBOL .............................................................. 14
FIGURA 8 MODELO DE REFERENCIA OSI ................................................. 16
FIGURA 9 CUADRANTE DE GARDNER UTM……………………………….…..40
FIGURA 10 LOS DOMINIOS DE CONTROL ISO 27002:2005…………………47
FIGURA 11 ORGANIGRAMA ESTRUCTURAL U.T.C………..…………………52
FIGURA 12 DIAGRAMA DE RED ACTUAL INSTITUCIÓN…..…………………73
FIGURA 13 ESQUEMA INSTITUCIONAL PROPUESTO …....…………………83
10
ÍNDICE TABLAS
CONTENIDOS
PÁG
TABLA 1 CAPAS DEL MODELO OSI……………………...…………………..….17
TABLA 2 PROTOCOLOS DE LA CAPA DE TRANSPORTE………………..….18
TABLA 3 LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI….….19
TABLA 4 TABLA DE ENRUTAMIENTO…………………...…………………...….20
TABLA 5 CAPA DE DATOS………………………………..……………………….20
TABLA 6 POBLACIÓN Y MUESTRA…………………...…………….………..….55
TABLA 7 MUESTRA PARA INVESTIGACIÓN………...…………….………..….55
TABLA 8 AMENAZAS Y VULNERABILIDADES RED UTC….………………….74
TABLA 9 ESTIMACIÓN DE COSTOS………………………….………………….84
11
RESUMEN EJECUTIVO
Las Instituciones educativas universitarias, además de perseguir el noble fin
de formar profesionales, también tienen su parte administrativa, en la que se
persiguen otros objetivos que vayan de la mano con el principal, que es
educar.
Las Universidades también son empresas, como cualquier otra, y necesitan
proteger sus activos críticos de cualquier eventualidad que pueda suceder y
afectar a su fin para el cual fueron creadas.
En la Universidad Técnica de Cotopaxi se consideran parte de los activos
críticos los sistemas informáticos, no solo porque alojan
información
sensible, sino también porque son parte importante del proceso de
educación de los alumnos y actualmente no se les da el suficiente
resguardo, por lo que la presente investigación propone un Esquema de
Seguridad Perimetral y Control de Incidencias para la infraestructura total
del Campus.
Realizando un estudio minucioso en el cuadrante mágico de Gardner al
momento de elegir el mejor software de Gestión Unificada de Amenazas
(UTM), se ha determinado por la implementación del Esquema de Seguridad
Perimetral y Control de Incidencias por el software Check Point, ya que su
posicionamiento nos da la pauta necesaria para elegir esta tecnología,
también hay que tomar muy en cuenta que la investigación realizada nos
permitirá realizar un cambio no solo a nivel de hardware sino a nivel de
software ya que los requerimientos necesarios para un funcionamiento
efectivo depende de la implementación de tecnologías actuales por las dos
partes que interactúan entre sí.
Para la investigación también se ha tomado muy en cuenta las
observaciones del personal de Servicios Informáticos de la Institución para
una mayor efectividad de la propuesta, tomando muy en cuenta la necesidad
que tienen en mejorar el campo de la Seguridad Informática en la Institución.
12
SUMMARY
The university educational institutions, in addition to pursuing the noble goal of
training professionals also have their administrative part, in which other
objectives that go hand in hand with the principal, which is to educate pursued.
Universities are also companies, like any other, and need to protect their critical
assets of any eventuality that may happen and affect their purpose for which
they were created.
At the Technical University of Cotopaxi is considered part of critical assets
computer systems, not only because staying sensitive information but also
because they are important part of the education of students and currently are
not given sufficient shelter, so this research proposes a scheme Perimeter
Security and Incident Control for total infrastructure Campus.
Conducting a detailed study in the Magic Quadrant Gardner when choosing the
best software of Unified Threat Management (UTM), was determined by the
implementation of Scheme Perimeter Security and Incident Control by Check
Point software, since its positioning gives us the necessary guidelines for
choosing this technology, we must also take into account that research will
allow us to make a change not only in terms of hardware but software level
since the requirements necessary for effective functioning depends on the
implementation
of
existing
technologies
by
both
parties
to
interact.
For research has also been taken into account staff observations Computer
Services Institution for increased effectiveness of the proposal, taking into
account the need to improve the field of Information Security at the Institution.
13
Introducción
Antecedentes de la Investigación
Realizando una búsqueda previa de investigaciones anteriores se encontró una
investigación titulada “Análisis e implementación de herramientas de software
libre para la seguridad y monitoreo de la red de la universidad técnica de
Cotopaxi, ubicada en el barrio el ejido, cantón Latacunga en el año 2012”
realizado por Aymara Quinga Marisol Rocio, Chancúsig Chicaiza Julio César
en la carrera de Ciencias de la Ingeniería Aplicadas de la Universidad Técnica
de Cotopaxi.
El internet basa su funcionamiento de múltiples protocolos, los mismos que
posee innumerables ventajas, una de las principales, es el control y monitoreo
que puede ser
realizado
de
distintas
maneras,
utilizando
diferentes
herramientas que permiten conocer el estado de las redes involucradas en
el tráfico de datos: flujo de protocolos, estabilidad del enlace, puntos de
saturación, y consumo externo e interno.
En estos puntos fundamentales recae la verdadera importancia de un
esquema de seguridad perimetral y control de incidencias con el fin de filtrar
servicio brindado.
En este sentido, las políticas de seguridad informática (PSI) surgen como una
herramienta institucional para concientizar a cada uno de los miembros de una
institución sobre la importancia y la sensibilidad de la información y servicios
críticos que favorecen el desarrollo de la institución y su buen funcionamiento.
En la Universidad Técnica de Cotopaxi, institución formativa integral de
profesionales, con una planta docente de excelencia a tiempo completo,
que genera proyectos investigativos, comunitarios y de prestación de servicios,
que aportan al desarrollo local, regional en un marco de alianzas
estratégicas nacionales e internacionales.
1
Difunde el arte, la cultura y el deporte, dotada de una infraestructura adecuada
que permita el
cumplimiento de
actividades
académicas,
científicas,
tecnológicas, recreativas y culturales, fundamentadas en la práctica axiológica
y de compromiso social, con la participación activa del personal administrativo
profesional y capacitado, ubicada en el Barrio El Ejido, Sector San Felipe,
Cantón Latacunga, Provincia de Cotopaxi, no ha podido quedarse al margen
de la tecnología actual; por lo que cuenta con el servicio de internet con la
Corporación Nacional de Telecomunicaciones como Proveedor de Servicios de
Internet (ISP).
En primera instancia se procederá a realizar un análisis de los esquemas
seguridad y control de incidencias de la red LAN de la Universidad Técnica de
Cotopaxi, tomando en cuenta su ingeniería actual. Para esto se realizará
un análisis, sobre las ventajas y desventajas de algunos de los esquemas
de seguridad perimetral y control de incidencias más utilizados, con el fin de
determinar su adaptabilidad a la ingeniería actual de la red LAN de la
Institución, posterior a esto se instalaran las herramientas en un servidor.
Planteamiento del Problema
La Universidad Técnica de Cotopaxi es una institución de educación superior
que ha venido trabajando en el proceso de educación en la provincia de
Cotopaxi y para todo el país tomando en cuenta que sus alumnos pertenecen a
los diferentes lugares de nuestro país.
Es así que el incremento institucional como el de su población que se educa en
el establecimiento, ha tenido un vertiginoso crecimiento pues las carreras que
se ofertan en la misma son prometedoras para los estudiantes que han elegido
seguirlas.
Dentro de los servicios tecnológicos que la institución presta a toda la
comunidad universitaria, no se le ha tomado con la responsabilidad del caso al
crecimiento de la infraestructura tecnológica tanto física como lógica y esto ha
derivado en perdida de información, ataques externos e incluso el robo de la
2
información, todo esto por no contar con un Esquema de Seguridad Perimetral
y Control de Incidencias pues la red es vulnerable a los diferentes tipos de
ataques informáticos que existir en el exterior de la misma.
Formulación del Problema
¿Como mejorar la seguridad en los procesos de comunicación que se realizan
en el campus de la Universidad Técnica de Cotopaxi?
Delimitación del Problema
El presente proyecto se realizara en la Universidad Técnica de Cotopaxi,
ubicada en Cotopaxi Latacunga Av. Simón Rodríguez s/n Barrio El Ejido Sector
San Felipe. Durante el periodo 2015
Objeto de Investigación
Redes de Datos
Campo de Acción
Seguridad en Redes Lan y Wan
Identificación de la línea de Investigación
Tecnologías de Información y Comunicaciones.
Objetivos
General
Diseñar un Esquema de Seguridad Perimetral y Control de Incidencias para la
Universidad Técnica de Cotopaxi
Específicos

Documentar la Información Necesaria para la aplicación de la
seguridad perimetral y el control de Incidencias.

Determinar la situación de la red de la UTC, para identificar sus
falencias y virtudes, así como el método de seguridad más adecuado
para ella.
3

Proponer el esquema de seguridad perimetral más adecuado en base
a altos estándares en la construcción de Infraestructuras de redes
Corporativas.

Validar la Propuesta
Idea a Defender
La implementación de la Seguridad Perimetral y Control de Incidencias en la
red de datos de la Universidad Técnica de Cotopaxi, contribuirá a mejorar la
seguridad en la red y a controlar el tráfico de ingreso generado por los usuarios.
En los actuales momentos la seguridad en las instituciones tanto públicas como
privadas se ha convertido en algo indispensable para la protección de los
datos, es así que basándonos en el cuadrante de Gardner ponemos a
consideración la solución de la seguridad a nivel de Software con la
implementación de un gestor unificado de amenazas (UTM) Check Point y a
nivel de Hardware con una gama de dispositivos de marca reconocidas y
actuales que están dentro del mercado, para proteger de una manera técnica
nuestra Red Corporativa.
Justificación del Tema
La seguridad perimetral en una red de datos es de vital importancia para
proteger la integridad, confidencialidad y autenticidad de la información, si no
se aplicarían normas de seguridad en el perímetro de la red existiría un riesgo
que en cualquier momento podría ser aprovechado generando consecuencias
muy graves para cualquier institución.
Es muy importante conocer a fondo todo el esquema y los componentes de
la red de datos, a partir de lo cual, deberían implementar los controles
necesarios para bloquear o filtrar los accesos desde las redes no confiables
hacia la red privada. Todo esto conlleva a la elaboración de un esquema de
seguridad perimetral y control de incidencias que debe ser muy bien
analizado y evaluado, ya que una mala planeación puede llevar a la
saturación de los recursos de red y afectar el servicio.
4
La seguridad perimetral en cualquier red de datos está conformada por
componentes de hardware y software, entre los cuales podemos destacar:
•
Ruteadores
•
Firewall
•
IDS (Intrusion Detection System) o IPS (Intrusion Prevention System)
•
Antivirus
•
Antispam
•
Software de filtrado de contenidos web
El uso de estas herramientas permitirá tener un control preventivo sobre el
perímetro de la red.
Es importante también tener un plan de mantenimiento y monitoreo del
perímetro de seguridad después de haber implementado el esquema, esto
permitirá tener un control sobre los puntos críticos de la red y realizar un
monitoreo periódico para cuantificar el nivel de seguridad existente en la red
de datos.
Al implementar un esquema de seguridad perimetral y control de incidencias
se logrará tener una red eficiente y segura para las operaciones normales de
la Organización.
En el campo de la seguridad informática es difícil llegar a un nivel del
100% de efectividad,
pero con la implementación de un esquema de
seguridad para los sistemas informáticos se logrará tomar acciones
preventivas en lugar de reactivas.
5
Al analizar y reestructurar la seguridad perimetral de la Universidad Técnica
de Cotopaxi se evitará que la Institución esté expuesta al monitoreo
frecuente en busca de vulnerabilidades.
Con la implementación se dará paso a una nueva forma de proteger la
información institucional, estableciendo un Esquema de Seguridad Perimetral y
Control de Incidencias con tecnologías que responden a los requerimientos de
nuestro entorno.
La aplicación de la investigación nos permitirá administrar y controlar de una
manera eficiente nuestra red institucional ya que con el avance tecnológico se
presentan nuevas prácticas para la enseñanza aprendizaje, las cuales no las
podemos poner en práctica pues por la antigüedad de la misma hay falencias
en nuestra red Corporativa.
Los beneficios que obtendremos con la ejecución de nuestra propuesta
investigativa pasan por muchas situaciones, pero la más visible es que se
administrara de mejor forma el ancho de banda que actualmente tiene la
institución, es así que a los departamentos de la institución se le asignara el
ancho de banda necesario para que pueda operar con normalidad y
distribuyendo a los alumnos que en este caso son los que más consumen el
internet por las múltiples tareas que realizan, también informándoles a cuales
de las paginas pueden acceder y a cuales la institución no están prestas a
ofrecérselas.
El problema que esta medida resolverá es prácticamente que dejara en cierta
medida, cerrada la puerta a una intromisión que cualquier usuario no autorizado
quiera hacer a cierta información sensible que reposa en la institución, llámese
documentos generados en los departamentos, servidores que en este caso
tienen como información como los records académicos de todos y cada uno de
los estudiantes de las diferentes carreras que oferta la institución de educación
superior.
6
El valor que la investigación realizada tiene es incalculable ya que el
desconocimiento de muchas personas que están inmersos dentro del campo
profesional de las comunicaciones dentro de sus lugares de trabajo, no han
sido eficientes al momento de establecer políticas de seguridad las mismas que
derivan en pérdidas incalculables para las empresas tanto públicas como
privadas.
Las técnicas empleadas hasta el momento no han respondido a las
necesidades de las empresas que buscan tener su información reservada, es
así que la sugerencia de implementar un Esquema de Seguridad Perimetral y
Control de Incidencias, que nos permitirá proteger, administrar los recursos,
aplicaciones y archivos generados en la institución sin temor a que personas
extrañas tengan fácil acceso a ellas implementando así una nueva forma de
protección de información sensible.
Metodología investigativa
Específicamente se han aplicado dos tipos de investigación que son:
Bibliográfica.- Consiste en la recopilación de información existente en libros,
revistas e internet, este tipo de investigación permitió la elaboración del marco
teórico referido especialmente en infraestructuras de red, seguridades y más,
el mismo que fundamenta científicamente la propuesta de solución.
De campo.- Se utilizó para diagnosticar y ratificar la problemática expuesta
inicialmente, esta fue llevada a cabo en el sitio mismo donde se tienen las
manifestaciones del problema, es decir en el Campus Matriz de la Universidad
Técnica de Cotopaxi, las técnicas para la recopilación de información fueron la
encuesta y la entrevista, las encuestas fueron realizadas tanto empleados del
departamento de Servicios Informáticos, Docentes y Trabajadores (usuarios
internos) como a los Alumnos y público en general(usuarios externos); mientras
que las entrevistas se las realizo al Director del departamento de servicios
informáticos de la institución.
7
Breve explicación de la metodología investigativa a Emplear
La actual investigación estará regida bajo la metodología cuali-cuantitativa, en
donde a más de analizar las realidades de la aplicación de las tecnología en la
red corporativa se lograra un control de las incidencias en la misma.
Se aplicará estudios descriptivos para especificar y precisar todo lo referente a
la problemática planteada con un alcance correlacional para la investigación.
Los métodos de inducción – deducción serán las herramientas para el análisis
de la información que será recolectada bajo las técnicas de la encuesta y la
entrevista.
Resumen de la estructura de la tesis
La presente investigación está estructurada en una introducción y tres capítulos
visiblemente establecidos que son.
En la parte introductoria partimos de investigaciones ya realizadas por parte de
los alumnos de la institución, pero que llegan a protecciones mínimas en los
que a seguridad informática se refiere.
En el capítulo I se enfoca a la recopilación y análisis de la documentación
necesaria para el desarrollo científico de nuestro tema de investigación es así
que información bibliográfica, linkografia, folletos y revistas que están
referentes al tema.
En el capítulo II se plasma toda la información de campo que servirá como
punto de partida y posterior solución a los problemas que nuestra investigación
resolverá en con la aplicación de nuestra investigación.
En el capítulo III se desarrollara en base a la propuesta de implementación
basada en datos científicos y técnicos a tomar en cuenta para solucionar el
problema que aqueja a la Institución de Educación Superior.
8
Novedad Aporte teórico y Significancia práctica
La seguridad informática ha sido por muchos tiempos no aplicada de una forma
técnica,
pues siempre se ha pensado que es un gasto innecesario en la
empresa, pero con la serie de vulnerabilidades que han sufrido las empresas a
nivel mundial y a nivel nacional nos damos cuenta que es un campo no
explorado, donde no solo se necesita tener su infraestructura física bien
establecida sino que su infraestructura lógica garantice esa protección de la
empresa ante ciertos ataques que puedan sufrir las empresas.
Lo novedoso de la investigación es que hemos incorporado nuevas técnicas
para brindar una seguridad
más eficiente a nuestra red corporativa
Institucional, es así que nos hemos basado en el conocimiento científico del
cuadrante de Gartner que nos permite elegir entre las tecnologías líderes en
seguridad
informática,
optando
por
un
Gestiónador
Unificado
de
Amenazas(UTM) Check Point, el mismo que consta de un serie de
herramientas de control del tráfico de red e internet para la seguridad
Informática.
Las
nuevas
arquitecturas
de
protección
de
redes
deben
migrar
a
infraestructuras que garanticen la protección de sus datos ya que hoy en día los
datos que se generan cada día en las empresas son tan valiosos que se han
convertido en un activo fijo que permite crecer económicamente a las empresas
innovadoras.
9
CAPITULO I
1. MARCO TEÓRICO
1.1 Red Informática
“El termino red informática es usado desde hace muchos años para identificar a
toda estructura que combine los métodos físicos y técnicos necesarios para
conectar equipos informáticos con el propósito de lograr un intercambio efectivo
de información es un entorno especifico, ya sea laboral, personal o global.
Las redes son altamente efectivas para poder compartir todo tipo de
información y recursos que estén disponibles en nuestras computadoras,
proveyéndonos de herramientas para centralizar o distribuir, según sea
necesario, las diferentes necesidades informáticas que podamos tener.”
(Katz, 2013)
Figura 1.- Red Informática
Fuente: Investigador
1.1.2 Como funciona una Red
El funcionamiento de una red, por más simple que parezca, es un proceso
complejo.
Las comunicaciones que fluyen naturalmente entre los equipos conectados
dependen de cientos (o miles) de factores clave, que deben ponerse a punto al
máximo detalle para lograr una comunicación exitosa.
Sin nosotros saberlo ni notarlo, nuestra información es trasladada por
diferentes partes geográficamente separadas, pero correctamente conectadas
10
entre sí, y configuradas de una manera que permita un flujo eficiente y rápido
de información.
Son justamente estas configuraciones complejas las que hacen buena a una
red, ya que gracias a ellas podemos contar con comunicaciones exitosas
alrededor del planeta, como ser una llamada telefónica desde argentina hasta
Japón, o una videoconferencia entre EE.UU. Y Singapur. (Katz, 2013)
1.1.3 Tipos de redes
1.1.3.1 Redes de Área Personal
Las redes de área personal, generalmente llamadas PAN (Personal Area
Network) permiten a los dispositivos comunicarse dentro del rango de una
persona. Un ejemplo común es una red inalámbrica que conecta a una
computadora con sus periféricos. Casi todas las computadoras tienen
conectado un monitor, un teclado, un ratón y una impresora. Sin la tecnología
inalámbrica es necesario realizar esta conexión mediante cables.
Figura 2.- Red de Área Personal
Fuente: Investigador
1.1.3.2 Redes de Área Local
Las redes de área local, generalmente llamadas LAN (Local Área Networks),
son redes de propiedad privada que operan dentro de un solo edificio, como
una casa, oficina o fabrica. Las redes LAN se utilizan ampliamente para
11
conectar computadoras personales electrodomésticos con el fin de compartir
recursos (por ejemplo, impresoras) e intercambiar información. Cuando las
empresas utilizan redes LAN se les conoce como redes empresariales.
Figura 3.- Redes de Área Local
Fuente: Investigador
1.1.3.3 Redes de Áreas Metropolitana
Una red de área metropolitana, o MAN (Metropolitan Área Network), cubre toda
una ciudad. El ejemplo más popular de una MAN
es el de las redes de
televisión por cable disponible en muchas ciudades. Estos sistemas surgieron a
partir de los primeros sistemas de antenas comunitarias que se utilizaban en
áreas donde la recepción de televisión por aire era mala. En esos primeros
sistemas se colocaba una gran antena encima de una colina cercana y
después se canalizaba una señal a las casas de los suscriptores.
Figura 4.- Redes de Área Metropolitana
Fuente: Investigador
12
1.1.3.4 Redes de Área Amplia
Una red de área amplia, o WAN (Wide Área Network), abarca una extensa área
geográfica, por lo general un país o continente. Empezaremos nuestra
discusión con las redes WAN alámbricas usaremos el ejemplo de una empresa
con sucursales en distintas ciudades. (Tanembaum, 2010)
Figura 5.- Redes de Área Amplia
Fuente: https://lh3.googleusercontent.com/-5Yw2TP5jL-4/TXfwBulwYI/AAAAAAAAATw/ghUPFIKdjvs/s1600/WAN.png
1.1.4 TOPOLOGÍAS DE RED.
“El término “topología” se emplea para referirse a la disposición geométrica de
las estaciones de una red y los cables que las conectan, y al trayecto seguido
por las señales a través de la conexión física”. (Tanembaum, 2010)
1.1.4.1 Topología en Estrella
De acuerdo al criterio de varios autores la topología en estrella es uno de los
tipos más antiguos de topologías. Se caracteriza porque en ella existe un nodo
central al cual se conectan todos los equipos, de modo similar al radio de una
rueda.
13
En esta topología, cada estación tiene una conexión directa a un conmutador
central. Una manera de construir esta topología es con conmutadores
telefónicos que usan la técnica de conmutación de circuitos.
Figura 6.- Topología en Estrella
Fuente: Investigador
1.1.4.2 Topologías Híbridas
De acuerdo al criterio del investigador la topología híbrida se deriva de la unión
de varios tipos de topologías de red, se derivan de las anteriores, conocidas
como topologías puras. (Joskowicz, 2008)
1.1.4.3 Topología en árbol.
Esta topología comienza en un punto denominado cabezal o raíz. Uno o más
cables pueden salir de este punto y cada uno de ellos puede tener
ramificaciones en cualquier otro punto. Una ramificación puede volver a
ramificarse. En una topología en árbol no se deben formar ciclos.
Figura 7.- Topología en Árbol
Fuente: Investigador
14
1.1.5 PROTOCOLO TCP/IP
El modelo Internet gira en torno a los protocolos TCP/IP. IP es un protocolo que
proporciona mecanismos de interconexión entre redes de área local y TCP
proporciona mecanismos de control de flujo y errores entre los extremos de la
comunicación.
El Protocolo TCP/IP son reglas establecidas entre dispositivos lo que permite
comunicarse entre sí, además varios autores consideran que el modelo de la
red Internet consta sólo de cuatro partes o niveles; es decir, todo lo que hay por
debajo del IP, el IP, el TCP y todo lo que hay por encima del TCP:
(Tanembaum, 2010)
1.1.6 MODELO OSI.
El Modelo OSI se trata de un modelo de capas en el que cada una de dichas
capas ofrecen un servicio a la inmediatamente superior y recibe servicios de la
capa inferior a ella.
Se puede definir al modelo de referencia OSI como un estándar que se rige
para lograr que la información que circule por las redes sea entendible por los
equipos conectados independientes del fabricante de cada uno.
El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel
inferior definen rutas para que los puestos finales puedan conectarse unos con
otros y poder intercambiar datos. Las tres capas superiores definen cómo han
de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y
con los usuarios.
15
Figura 8.- MODELO DE REFERENCIA OSI
Fuente: Andrew S. Tanenbaum
Capa
Función
Protocolos
Aplicación
Aquí, el usuario o la aplicación dialogan con los
protocolos para acceder a la red.
Presentación
La capa de presentación proporciona diversas
funciones de conversión y codificación que se
aplican a los datos de la capa de aplicación. Estas
funciones aseguran que los datos enviados desde la
16
capa de aplicación de un sistema podrán ser leídos
por la capa de aplicación de otro sistema.
Sesión
La capa de sesión es la responsable de establecer,
administrar
y
concluir
las
sesiones
de
comunicaciones entre entidades de la capa de
presentación.
Capa
de Distribución fiable o no fiable. Corrección de errores TCP
trasporte
antes de enviar.
UDP
SPX
Capa de red
Proporciona direccionamiento lógico para que los IP
rutes determinen las rutas.
IPX
Capa
de Combinar bits en bites y bites en tramas. Acceso a 802.3
enlace
de medios con direcciones MAC. Detectar errores.
datos
802.2
HDSL
Capa física
Trasladar
bits
entre
dispositivos.
Especificar EIA/TIA-232
voltajes, velocidad y patillajes de cable
V.35
TABLA 1: CAPAS DEL MODELO OSI
Fuente: Andrew S. Tanenbaum
1.1.6.1 Capas Superiores
De acuerdo a investigaciones realizadas los diferentes autores coinciden en
que las tres capas del modelo de referencia OSI se denominan capas de
aplicación. Estas capas están relacionadas con la interfaz de usuario, formatos
y acceso a las aplicaciones de la siguiente manera:
a) Capa de aplicación. Es la capa de nivel superior del modelo. Aquí,
el usuario o la aplicación dialoga con los protocolos para acceder a
la red.
b) Capa
de
presentación.
Proporciona
diversas
funciones
de
conversión y codificación que se aplican a los datos de la capa de
17
aplicación. Estas funciones aseguran que los datos enviados desde
la capa de aplicación de un sistema podrán ser leídos por la capa
de aplicación de otro sistema.
c) Capa de sesión. La capa de sesión es la responsable de establecer,
administrar y concluir las sesiones de comunicaciones entre
entidades de la capa de presentación. La comunicación en esta
capa consiste en peticiones de servicios y respuestas entre
aplicaciones ubicadas en diferentes dispositivos.
1.1.6.2 Capas Inferiores
De la misma manera las cuatro capas inferiores del modelo de referencia OSI
son las responsables de definir cómo han de transferirse los datos a través de
un cable físico, por medio de dispositivos de internet working, hasta el puesto
de trabajo de destino y, finalmente, hasta la aplicación que está al otro lado.
En la Tabla 1 se muestran las capas del modelo OSI, las funciones que realizan
y los protocolos que utilizan.
Capa de transporte.
Después de haber recabado la suficiente información se puede deducir que,
para poder conectar dos dispositivos en la construcción de una red, es
necesario establecer una conexión o sesión. La capa de transporte define las
directrices de la conexión entre dos puestos finales. Una sesión constituye una
conexión lógica entre las capas de transporte iguales en los puestos de origen
y destino. Estos protocolos proporcionan diferentes funciones de capa de
transporte.
TABLA 2: PROTOCOLOS DE LA CAPA DE TRASPORTE
Fuente: Andrew S. Tanenbaum
18
En la capa de transporte, los datos pueden ser transmitidos de forma fiable o
no fiable. Para IP, el protocolo TCP es fiable u orientado a conexión, mientras
que UDP no es fiable, o independiente de la conexión.
1.1.6.3 Capa de Red
La capa de red se define cómo tener lugar el transporte de tráfico entre
dispositivos que no están conectados localmente en el mismo dominio de
difusión, la tabla 3 Muestra la ubicación de la capa de red en relación con la
capa de enlace de datos. La capa de red es independiente de la de enlace de
datos y por tanto, puede ser utilizada para conectividad se usa la estructura
lógica de direccionamiento.
TABLA 3.-LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI
Autor: Andrew S. Tanenbaum
Los esquemas de direccionamiento lógico se utilizan para identificar redes en
un internet working de redes y la ubicación de los dispositivos dentro del
contexto de dichas redes. Estos esquemas varían en función del protocolo de
capa de red que se utilice. En la tabla 4 se describe cómo opera la capa de red
para las pilas de los protocolos TCP/IP e IPX. (Tanembaum, 2010)
19
TABLA 4.-
Tabla de Enrutamiento.
Autor: Andrew S. Tanenbaum
1.1.6.4 Capa de Enlace de Datos
La capa de enlace de datos es la Capa 2 del modelo de referencia OSI, y
puede cambiar en función de la topología implementada. El gráfico 1.5 muestra
varias topologías físicas junto a algunos de los correspondientes métodos de
encapsulado de enlace de datos.
TABLA 5.-
Capa de Datos.
Autor: Andrew S. Tanenbaum
Se puede concluir que la finalidad de esta capa es proporcionar las
comunicaciones entre puestos de trabajo en una primera capa lógica que hay
por encima de los bits del cable. La capa de enlace de datos da soporte a
servicios basados en la conectividad y no basados en ella, y proporciona la
secuencia y control de flujo.
Capa física.
20
En base a lo antes expuesto, la capa física se encarga del transporte de los bits
de un extremo al otro del medio de transmisión.
A nivel de la capa física las recomendaciones y estándares establecen
interfaces mecánicas, eléctricas y de procedimiento, teniendo en cuenta las
características del medio de transmisión (ancho de banda, ruido o interferencia,
características de propagación).
Los estándares de Ethernet e IEEE 802.3 (CSMA/CD) por ejemplo definen una
topología de bus para una red LAN operando a una velocidad de 10 mb/s.
(Tanembaum, 2010)
1.2 LA INFORMACIÓN
Se define información como una Agrupación de datos con el objetivo de lograr
un significado especifico más allá de cada uno de éstos. (García, 2009)
Existe información que debe o puede ser pública, es decir, puede ser
visualizada por cualquier persona (por ejemplo, las estadísticas sobre la
inflación de un país); y aquella que debe ser privada y solo puede ser
visualizada por un grupo selecto de personas (por ejemplo, antecedentes
médicos de una persona). En ésta última se debería maximizar esfuerzos para
preservarla de ese modo reconociendo que dicha información es:
Crítica: Indispensable para garantizar la continuidad operativa del
negocio.
Valiosa: Para la Organización es un activo corporativo con valor.
Sensitiva: Debe ser conocida solo por las personas que necesitan la
información.
Toda Organización debe garantizar ciertos aspectos de la información que
maneja, debido a que constituye una ventaja fundamental para el negocio.
Es imprescindible garantizar estos tres aspectos en cuanto a la información
que maneja:
• Disponibilidad: Que siempre esté disponible cuando se la
necesita.
21
• Integridad: La información siempre debe ser auténtica y
completa.
•
Confidencialidad: La información debe ser solo vista por aquellas
personas que están autorizadas para hacerlo
1.2.1 Seguridad Informática
La seguridad informática nació alrededor del año de 1980 como una
necesidad de evitar y contrarrestar los efectos que producen los ataques
informáticos. Todo esto empezó a tener más importancia cuando la
información usada por los sistemas informáticos era cada vez más
privilegiada o de suma importancia y llegaba a convertirse en un activo
de una Organización o también de un particular, ahí es cuando la seguridad
informática crece debido a la necesidad de proteger información muy
importante
que
podría
afectar
al negocio de una Organización.
Actualmente en el mundo, la mayoría de organizaciones procesan los datos
que utilizan para el desarrollo de su negocio en equipos informáticos,
entidades privadas y públicas manejan información muy sensible no solo
para ellos sino incluso para países enteros, por ejemplo, el registro civil
maneja todos los datos de los ciudadanos de un país, qué pasaría si
esos datos son modificados o eliminados por un pirata informático?, se
desataría un caos de grandes proporciones, es éste el nivel de importancia
que
hay
que
otorgarle
a
la
seguridad
informática
en
cualquier
Organización que considere a su información como un activo privilegiado
(Tanembaum, 2010).
1.2.2 Amenazas Informáticas
En el año 2007 “hubo una pérdida de 66’930.950 USD de entre 194
empresas”, debido a varios tipos de ataques las redes informáticas de dichas
empresas, la más común fue contaminación por fraude financiero informático,
virus en los sistemas informáticos, y el acceso no autorizado a información,
entre otros. (Katz, 2013)
Para que estos ataques hayan llegado a tener acceso al sistema informático,
implica que la red o la infraestructura de los sistemas informáticos de la
22
Organización, o los dos, poseían una vulnerabilidad, que muchas veces son
difíciles de encontrar pero para tratar de contrarrestar esto se crean esquemas
de seguridad que a corto o largo plazo incrementan continuamente el nivel de
protección en la red y en los sistemas informáticos.
Las Organizaciones cada día le están dando más importancia a la inversión en
seguridad aunque esto represente un gasto fuerte que a la final da resultados
intangibles y esto hace que las personas que toman las decisiones sobre
presupuestos nunca estén muy convencidos de invertir en seguridad, pero a
la larga mediante reportes mundiales sobre seguridad
y estadísticas
de
Organizaciones afectadas por ataques informáticos, se dan cuenta que
gracias a tener implementados esquemas de seguridad en la red no han
sido parte de las estadísticas.
Aunque nunca se puede llegar a un nivel de 100% de seguridad, con un
esquema bien implementado y políticas de seguridad estrictas se puede llegar
fácilmente hasta un 99%.
(Katz, 2013)
1.2.3 Tipos de Ataques Informáticos
Podemos definir como ataques, todas aquellas acciones que suponen una
violación de seguridad de nuestra red que afecten la confidencialidad,
integridad o disponibilidad de la información albergada en ella.
Estas acciones se pueden clasificar de modo genérico según los
efectos causados:
•
Intercepción: Cuando se desvía información a otro punto que no sea
el destinatario original.
•
Modificación: Alguien no autorizado consigue acceso a algún tipo de
información en un sistema o base de datos y es capaz de manipularla.
•
Suplantación: Es conocido como ”phishing” y consiste en crear
portales exactos a otros y de ésta manera engañar a los usuarios
para
que
den
información confidencial, generalmente se albergan en
servidores remotos a los que se ha tenido acceso no autorizado.
23
•
Autentificación: Cuando un ataque suplanta a una persona con
autorización.
•
Explotación
de
errores:
Suceden
en
el
momento
que
se
encuentran vulnerabilidades en los sistemas operativos, protocolos de red o
aplicaciones.
•
Ataques de denegación de servicio (DoS): Consiste en saturar un
servidor con peticiones falsas hasta dejarlo fuera de servicio.
(Ross, 2010)
La red de la Universidad Técnica de Cotopaxi está expuesta a todos estos
tipos de ataques, de usuarios internos o externos, se podría decir que el
mayor peligro se encuentra en los usuarios internos, debido a que éstos se
encuentran dentro de la Institución
perímetro de seguridad
y por consiguiente están dentro del
de la red, es decir,
no tienen restricción
alguna en cuanto a seguridad perimetral se refiere.
Actualmente los ataques internos a nivel mundial producen más daño que
los externos y son más frecuentes.
1.2.4 Ataques Internos
Debido a la naturaleza de la Institución, el perfil que más adecua a un
atacante interno en la red de la Universidad Técnica de Cotopaxi, es el
propio estudiante, con más probabilidad de que sea un estudiante de
Ingeniería de Sistemas, solo por el hecho de experimentar, aprender,
curiosear o por otros motivos, ya se convierte en una potencial amenaza.
Otro tipo de perfil que también se considera una amenaza interna y de
mayor nivel que un estudiante, son los docentes de la facultad de Sistemas
de la Universidad, así como los administradores de red de la misma, éstos
tienen mayores bases de conocimiento que los estudiantes, y en el
caso de los administradores, tienen el poder total sobre la red ya que ellos
conocen usuarios y claves con todos los privilegios.
En teoría los administradores deben tener un concepto de ética mucho
mayor que los demás usuarios, ya que a ellos se les otorga el control total
24
de la red, pero mundialmente en empresas ha habido casos de ataques
internos fulminantes por parte de administradores de sistemas que han sido
despedidos o simplemente están insatisfechos con algún aspecto de la
empresa, por lo que también se han convertido en sujeto de amenaza
para la red.
Existe una técnica de ataque interno que está preocupando bastante en el
ámbito de la seguridad informática, ésta es la ingeniería social.
1.2.5 Ingeniería Social
Consiste en un tipo de ataque persuasivo donde la única vulnerabilidad
es la confianza plena en todas las personas de la Institución. El ataque
consiste en persuadir y engañar, generalmente a usuarios de computadoras
del área administrativa o incluso a los administradores de la red, con el fin
de obtener la clave para un usuario con todos los privilegios, engañándolos
con cualquier excusa, o convenciéndolos de ingresar éstos datos para que
las otras personas utilicen el computador. Aquí ningún dispositivo de
seguridad es eficiente ya que todo recae sobre el poder de convencimiento
que tenga el atacante y con eso basta para burlar sistemas de seguridad
multimillonarios de una manera sencilla, es por eso que también hay que
capacitar a la gente para que este tipo de ataques no progresen.
Existen muchas modalidades de ataques internos que tienen que ver con el
descuido de los empleados, por ejemplo cuando se levantan de su escritorio
para ir a hacer alguna otra gestión y dejan su computador sin bloquear, es
fácil que otra persona vaya al escritorio y use el computador para sacar
información o ejecutar programas maliciosos. En éste caso no ha sido
burlado ningún sistema de seguridad, ha sido un total descuido por parte del
empleado.
Éstos tipos de ataques son probable que se presenten en el ambiente de la
Universidad Técnica de Cotopaxi, debido a que los alumnos siempre van a
necesitar solicitar servicios o equipos a los administradores o docentes, y si
existe algún tipo de amistad o compañerismo, es probable que se los trate
25
de convencer para obtener los datos buscados o por simples descuidos de
las personas administrativas con sus computadoras, sería muy fácil que
otra persona utilice ese computador para sacar información.
1.2.6 Ataques Externos
El ámbito de ataques externos es más amplio y genérico que el de los ataques
internos, ya que prácticamente cualquier red puede ser víctima de ataques
provenientes de afuera sin importar el tipo de red que sea o si contiene
información crítica en sus servidores.
Los ataques externos son más fáciles de detectar y repeler que los ataques
internos, ya que con solo revisar los logs del firewall o de otras herramientas
de seguridad, se puede saber desde donde se realizó el ataque, que tipo de
ataque fueron y a que parte de la red se quiso afectar.
1.2.7 Ataques de virus informáticos.
Se define como programas que contienen código malicioso que al ejecutarlos
de diferentes maneras, desarrollan un comportamiento anormal en el
computador, existen varios tipos:
Bombas lógicas: Diseñados para activarse ante la ocurrencia de un
determinado evento.
Troyanos: Suelen propagarse como parte de programas de uso común y se
activan cuando los mismos se ejecutan.
Gusanos: Se auto duplican causando diversos efectos.
Keyloggers: Son aplicaciones destinadas a registrar todas las teclas que el
usuario aplasta en su computador.
Estos tipos de ataques también se pueden dar internamente, son más fáciles
de evitar teniendo un antivirus actualizado diariamente, pero igual existe una
amenaza latente ya que no se pueden desactivar puertos USB y CD-ROM en
una Institución educativa como una Universidad. Éstos producen daños
molestos con pérdida de información a veces y siempre con una pérdida de
tiempo tremenda, es importante tener buenos antivirus actualizados siempre
para poder reducir la probabilidad de infección al mínimo. Incluso este tipo de
ataques pueden llegar desde el exterior muy fácilmente por medio de e-mails,
26
mensajería instantánea, etc.
Puertas traseras:
Son aplicaciones cliente/servidor en el que un usuario puede tener control
remotamente de otro
computador
y realizar
diversas
funciones
como
bloquear el teclado, abrir el micrófono, inhabilitar el cd-rom, tener acceso a
los discos duros, etc.
Ataques de Sniffing:
Consiste en interceptar el tráfico de una red, analizarlo y obtener información
tal como usuarios, passwords, etc.
Este tipo de ataque generalmente sucede en redes inalámbricas no cifradas,
como es el caso de la red inalámbrica de una Empresa, es una red abierta,
no cifrada y sin clave de acceso. Para realizar éste ataque se necesita un
software analizador de paquetes, que hoy en día los hay gratis en Internet,
una computadora con tarjeta inalámbrica y estar dentro del rango de la red
inalámbrica que va a ser atacada. En una institución sería muy sencillo
perpetrar este ataque desde adentro o en los sectores alrededor de la
empresa sin levantar sospechas, puede ser un alumno con su laptop que
esté conectado a la red wi-fi, nadie podrá imaginarse que esté ejecutando
un programa analizador de paquetes en su laptop, de ésta manera podrá
interceptar toda la información que otros usuarios conectados a la red wi-fi
ingresen, por ejemplo en formularios en páginas de Internet, etc.
(Ross, 2010)
1.3 SEGURIDAD PERIMETRAL
La seguridad perimetral es una rama de la seguridad informática que se ocupa
de vigilar el perímetro o “borde” de la red, es decir, es una defensa ante las
amenazas externas que intentan filtrarse.
Se puede hacer una analogía con una muralla fortificada cuyo objetivo es
restringir el paso a los enemigos, eso es básicamente lo que busca la
seguridad perimetral, limitar los accesos solamente los paquetes confiables
que circulan por la red y restringir aquellos que pueden hacer daño.
27
La seguridad perimetral no es una tecnología, se considera como un
sistema que se compone de varios elementos de tecnología, de hardware y
software, que actúan de manera conjunta para detectar y tomar acción ante
cualquier intento de acceso a la red privada, es decir, se parte de que todo
paquete que pasa por la red es sospechoso.
El desarrollo de un esquema de seguridad perimetral se divide en 6
etapas que son:
Análisis de riesgo de la red de datos tomando en cuenta los recursos
existentes.
Análisis de necesidades de seguridad para la red de datos.
Diseño del nuevo esquema de seguridad perimetral.
Implementación del esquema de seguridad perimetral.
Pruebas de funcionamiento.
La ejecución de estas etapas conlleva un proceso de análisis que tiene
que ser bien realizado para que la implementación del esquema de seguridad
tenga un funcionamiento óptimo, ya que de lo contrario puede ocasionar varios
inconvenientes en términos de rendimiento y funcionamiento normal de la red.
Es por eso que es importante conocer qué ventajas y posibles desventajas
trae la implementación de éste tipo de esquema y sobre todo evaluar si es
factible y oportuno implementarlo haciendo un análisis previo de las
necesidades tecnológicas y de seguridad de la Organización.
La seguridad perimetral ha crecido en gran medida en los últimos 10 años,
aunque se considera como una tarea que requiere atención constante ya
que cuando se aseguran ciertos aspectos en una red, los piratas informáticos
ya están esforzándose por encontrar otras vulnerabilidades. (García, 2009)
1.3.1 Objetivos de seguridad Perimetral
Los objetivos de la seguridad perimetral son:
Proteger el perímetro de la red privada ante amenazas externas.
Filtrar eficientemente los accesos solicitados hacia la red privada.
Tomar acción ante cualquier amenaza antes de que acceda a la red privada.
28
1.3.2 Componentes de Seguridad Perimetral
Los componentes esenciales que pueden existir en el perímetro de
una red son:
1.3.3 Ruteadores de Perímetro
Los ruteadores direccionan el tráfico de red hacía, desde y dentro de la red.
Los ruteadores de perímetro (también se los conoce como ruteadores de
frontera o límite) son los últimos ruteadores que están justo antes de una red
no confiable, como el Internet. Debido a que todo el tráfico de Internet de una
Organización pasa por estos ruteadores, se lo utiliza como un primer y último
filtro, por eso se los considera críticos para la defensa.
Firewall
El firewall es un dispositivo que protege de amenazas externas a uno o varios
equipos dentro de una red
Existen 2 tipos de firewall, los personales que protegen a un solo equipo en el
cual está instalado, o los de red que protegen a los equipos de toda una red de
datos.
1.3.4 Firewall de red
Existen 3 tipos de firewalls de red, los filtros de paquetes, los stateful y los
deep-packet inspection.
Los filtros de paquetes son los firewall de más simple tipo y sirven para
controlar el acceso a determinados segmentos de red definiendo que tipo de
tráfico es permitido y que otro tipo no es permitido.
Los filtros de paquete analizan el tráfico en la capa 4 del modelo OSI
(Transporte):
Dirección de origen
Dirección de destino
Puerto de origen
Puerto de destino
Protocolo
Este tipo de firewalls no analizan ciertos campos de Capa 3 y 4 como el
número de secuencia y banderas de control TCP.
Los firewall stateful analizan toda conexión que pasa por su interfaz de red,
29
además de analizar los campos del encabezado del paquete (filtro de
paquetes) también analiza el estado de la conexión (establecida, cerrada,
reset, negociando), que sirve para detectar otros tipo de ataques que se
basan en el estado de la conexión de los paquetes.
Los firewall deep-packet inspection o de inspección profunda de paquetes
analizan la información en la Capa 7 (Aplicación).
Existen aplicaciones que requieren un manejo especial de los paquetes de
datos cuando pasan por un firewall. Estos incluyen aplicaciones y protocolos
que tienen embebidos información de direccionamiento IP en sus paquetes
de datos o abren canales secundarios en puertos asignados dinámicamente
(P2P). Usando inspección de aplicaciones se puede identificar los puertos
asignados dinámicamente por la misma
y permitir o denegar el intercambio
de datos por esos puertos en una conexión específica.
(Katz, 2013)
1.3.5 Servicios Ofrecidos por el Firewall
Debido a la gran cantidad de servicios de seguridad ofrecidos por un
cortafuego, durante un tiempo se les consideró la panacea de la seguridad,
hasta el punto de que se llegó a identificar seguridad con cortafuegos. Frase
como “Estamos seguros porque tenemos un cortafuegos” se convirtieron en
tópicos comunes. A lo largo del libro se repite en numerosas ocasiones que la
seguridad no es un producto. No obstante, lo cierto es que el cortafuego se ha
convertido en uno de los productos indispensables de todo sistema de
seguridad. Entre los muchos servicios que ofrecen, destacan los siguientes.
(Joskowicz, 2008)
1.3.5.1 Aislamiento de internet. La misión de un cortafuegos es aislar su red
privada de internet, restringiendo el acceso hacia /desde su red sólo a ciertos
servicios, a la vez que analiza todo el tráfico que pasa a través de él. Cuando
una red de una empresa se conecta directamente a Internet, entonces todos los
ordenadores pueden acceder a direcciones en el exterior y pueden ser
30
igualmente accedidos desde fuera, exponiéndose a todo tipo de ataques,
especialmente si la conexión es ininterrumpida.
Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el
resto de la red local queda amenazas. El cortafuegos actúa de pantalla,
permitiendo solo aquellos servicios que se consideren como seguros: Por
ejemplo, solo correo electrónico y navegación, o cualquier otra elección definida
en la política de seguridad, mientras que se prohíben los superfluos o los
potencialmente peligrosos.
1.3.5.2
Cuello de botella. El cortafuegos se constituye en un cuello de
botella, que mantiene a los atacantes y peligros alejados de la red a proteger,
prohíbe en los dos sentidos servicios susceptibles a ataques y proporciona
protección ante algunos tipos de ataques basados en el enrutamiento de
paquetes. El cortafuegos representa el enfoque de seguridad conocido como
defensa perimetral, que debe combinarse con la protección a fondo de cada
uno de los equipos de la red, lo que se conoce como defensa en profundidad
(defense-in-depth). Para más información sobre la defensa en profundidad
consulte la sección “La seguridad en la empresa”.
1.3.5.3
Detección de intrusos. Dado que todo intento de conexión debe
pasar por él, un cortafuegos adecuadamente configurado puede alertarse
cuando detecta actividades sospechosas que pueden corresponder a intentos
de penetración en su red, conatos de denegación de servicio o tentativas de
enviar información desde ella, como los que realizarían troyanos que se
hubieran colado dentro. Si, careciendo de cortafuegos, los intentos de intrusión
se realizaran sobre máquinas aisladas de la red, podría transcurrir mucho más
tiempo antes de que se advirtieran, o incluso llegar a materializarse en un
ataque con éxito antes de ser descubiertas. Para más información sobre la
detección de intrusos y prevención
1.3.5.4
Auditoria y registro de uso. El cortafuegos constituye un buen
lugar donde recopilar información sobre el uso de la red. En su calidad de punto
único de acceso, el corta-fuegos puede registrar toda la actividad entre la red
exterior y la interior. Con todos estos datos, el administrador puede
posteriormente estudiar estadísticamente el tipo de tráfico, las horas de mayor
31
carga de trabajo, el ancho de banda consumido y, por supuesto, todos los
intentos de intrusión o las pistas dejadas por un atacante. Para más
información sobre registros de auditoria, vea la sección “Registro de auditoria
de sistemas” (García, 2009)
1.3.5.5
Seguridad de contenidos. Existen otras amenazas como los virus y
el contenido activo malicioso frente a las cuales los mejores cortafuegos
ofrecen una protección limitada. La inspección antivirus del material transmitido
a través de servicios como el correo electrónico, la Web o FTP es una
característica incorporada por un número cada vez mayor de cortafuegos.
Presenta el problema de consumir muchos recursos, ya que se deben
descomprimir o decodificar ciertos ficheros (ZIP, RAR, MIME, Uuencode),
escanearlos y tomar una decisión antes de retransmitirlos dentro de la red. A
los virus se une la amenaza de programas en Java, controles ActiveX, guiones
en JavaScript o en VBScript, que pueden ser potencialmente peligrosos, bien
formando parte del contenido de un mensaje de correo electrónico o de una
página Web. Algunos cortafuegos bloquean también este tipo de contenido
cuando resulta sospechoso. No obstante, el software de antivirus debería
instalarse y ejecutarse regular-mente en todas las estaciones de trabajo, ya que
el cortafuego no puede ofrecer una protección 100% segura ante esos peligros.
Para más información, vea la sección “Protección contra malvare” (García,
2009)
1.3.5.6
Autenticación. La determinación de la identidad de las personas o
entidades que acceden a la red protegida, a través de servicios como HTTP,
FTP o Telnet, resulta crítica en la mayoría de los entornos. Esta autenticación
se logra tradicionalmente mediante nombres de usuario y contraseñas. Sin
embargo, no puede considerarse una técnica fiable cuando los requisitos de
seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse
utilizando
métodos más sofisticados, basados en tarjetas inteligentes,
contraseñas de un solo uso, llaves hardware, etc.
1.3.5.7
Traducción de direcciones de red (NAT). Otras funciones
32
adicionales que puede realizar el cortafuegos es la de ocultar el rango de
direccionamientos internos de la organización, realizando una traducción de
direcciones (NetworkAddress Transiation o NAT). De esta manera, resulta
posible contar con sólo una dirección válida o un rango reducido de direcciones
válidas en Internet y disponer de un gran número de direcciones privadas para
las máquinas internas no enrutables desde Internet. Gracias a NAT, las
direcciones de las máquinas internas quedan efectivamente ocultas para el
exterior. En la medida en que NAT oculta las direcciones utilizadas
internamente por los equipos de la red local así como su topología, proporciona
un cierto grado de seguridad hacia el exterior.
1.3.5.8
VPN Los cortafuegos también pueden actuar como servidores de
redes privadas virtuales. Se tratan en la siguiente sección de este capítulo, por
lo que no se dirá aquí nada más sobre ellas.(García, 2009)
1.3.6 Debilidades de los Firewall. A pesar de todas sus virtudes y ventajas,
los cortafuegos no suponen la solución definitiva a todos los problemas de
seguridad. Aunque se les suele considerar la primera línea de defensa, en la
práctica sería mucho más ventajoso contemplarlo como la última, es decir,
primero habría que fortalecer equipos y aplicaciones y no descargar toda la
responsabilidad de la seguridad en el cortafuego. Existen amenazas fuera del
alcance de los cortafuegos, contra las cuales deben buscarse otros caminos de
protección.
1.3.6.1 Ataques desde el Interior. El mayor número de Ataques informáticos y
de robos de información es perpetrado por gente de la propia organización,
empleados desleales o espías infiltrados. Sería absurdo creer que el cortafuego
le protegerá frente a filtraciones de información. Resulta mucho más sencillo y
práctico copiar la información confidencial de interés a un disco USB o en un
CD-ROM y salir con él en el bolsillo. La filtración de información no tiene por
qué ser deliberada: a menudo los usuarios más ingenuos sucumben víctimas
de ataques de ingeniería social y revelan confiadamente contraseñas de
acceso y otros secretos.
1.3.6.2 Ataques que no pasan por el cortafuego. Los accesos vía modem a
ordenadores de la red no son filtrados por el cortafuegos, por lo que nada
puede hacer en estas situaciones. Se los conoce como puertas traseras a la
33
red, ya que permiten entrar sin pasar por la puerta principal, esto es, el
cortafuego. Representan una de las formas favoritas de intrusión de hackers en
redes fuertemente protegidas. La política de seguridad debería recoger
claramente este punto, ya que se trata en muchos casos de un problema de
educación del personal. Las conexiones a través de VPN también pueden
convertirse en fuente de problemas. Si el servidor de VPN no es el propio
cortafuegos, sino que está detrás, el cortafuegos dejara pasar todo el tráfico
que le está destinado sin poder examinarlo puesto que viaja cifrado. (Katz,
2013)
1.3.6.3
Infecciones de virus sofisticados: A pesar de la protección
antivirus y de contenido malicioso que proporcionan algunos cortafuegos, la
variedad de plataformas y redes, la diversidad de codificaciones de ficheros
binarios y la mutabilidad de los virus, vuelven esta labor extraordinariamente
difícil. Por este motivo, la defensa antivirus nunca se debería concentrar
exclusivamente en el cortafuegos (defensa perimetral), sino que debería
extenderse a todas las máquinas de la red (defensa en profundidad), que
deberán contar con su software antivirus debidamente actualizado. En materia
de virus, el cortafuegos debe considerarse solamente como una primera línea
de defensa, nunca como la barrera absoluta. Consulte la sección "Protección
contra malware" (García, 2009)
1.3.6.4
Ataques basados en datos. Existen ataques basados en fallos en
programas que corren en los servidores protegidos por el cortafuegos, como
servidores de correo, servidores Web o servidores de bases de datos. Dado
que muchos de ellos se acceden a través de protocolos permitidos por el
cortafuego, éste se ve impotente a la hora de impedir que se lleven a efecto.
Por ejemplo, todos los ataques Web pasan a través del cortafuego, que se
limita a filtrar el puerto 80. Para más información sobre el fortalecimiento de
aplicaciones Web, consulte la sección "Fortalecimiento de aplicaciones". (Katz,
2013)
1.3.6.5
Ataques completamente nuevos: El ingenio de los hackers siempre
corre un paso por delante de los diseñadores de aplicaciones de protección.
Con el tiempo, descubren nuevas formas de ataque utilizando servicios
34
considerados seguros o inventando ataques que no se le habían ocurrido a
nadie antes. Aunque los buenos cortafuegos protegen de los ataques
conocidos y muchos aún por descubrir, no suponen un pasaporte de seguridad
total para siempre.(García, 2009)
1.3.7 NAT (Network Address Translation)
La mayoría de firewalls existentes ofrecen el servicio de NAT, que consiste en
enmascarar o disfrazar la dirección IP de los hosts protegidos o que están
detrás del firewall a una dirección IP pública, por ejemplo, una red corporativa
con 30 hosts con diferentes IP privadas dentro de la red interna, saldrán a
navegar por Internet con una sola dirección IP pública.
1.3.8 IDS (Intrusión Detection Systems)
Un IDS es un dispositivo que detecta intentos de acceso malicioso a la red
privada o a un host. Se los utiliza como sensores en varios puntos estratégicos
de la red. Existen tres tipos básicos de IDS:
1.3.8.1 NIDS (Network Based IDS): Es un IDS basado en red que controla
el tráfico en busca de actividades sospechosas.
1.3.8.2 HIDS (Host Based IDS): Es un IDS que protege un solo ordenador,
por lo tanto el procesamiento del CPU es mucho menor a un NIDS.
1.3.8.3 DIDS (Distributed IDS): Es un IDS que funciona en una
arquitectura cliente- servidor, está compuesto por varios NIDS que actúan
como sensores centralizando la información de posibles ataques en una
unidad central que almacena los datos en una base de datos.
El funcionamiento de este tipo de herramientas se basa en el análisis del
tráfico de red, el cual al entrar en contacto con el IDS es comparado con firmas
de ataques conocidos o comportamientos sospechosos, como puede ser el
escaneo de puertos, paquetes malformados y no solo se analiza que tipo de
tráfico es sino también su contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall y al trabajar
conjuntamente pueden convertirse es una herramienta muy poderosa de
seguridad. (Katz, 2013)
35
En un sistema pasivo, el sensor detecta la posible intrusión, almacena la
información y envía una señal de alerta al administrador de la red, en cambio
en sistemas reactivos el IDS responde
a
la
actividad
sospechosa
reprogramando el firewall para que bloquee el tráfico de donde proviene el
posible ataque.
1.3.9 IPS (Intrusion Prevention System)
Un IPS es un sistema que establece políticas de seguridad para proteger un
equipo o una red. A diferencia con un IDS que se ocupa de alertar al
administrador sobre actividad sospechosa o toma acción ante la detección de
una posible intrusión, un IPS ya tiene preestablecidas políticas de seguridad
que no dejarían acceder cierto tipo de tráfico o a ciertos patrones que se
detecten dentro de los paquetes, a la red privada, es un tipo de protección
proactiva a diferencia del IDS que es reactiva.
1.3.10 VPN (Virtual Private Networks)
Una VPN es una sesión de red protegida formada a través de un canal no
protegido como es el Internet. Las Organizaciónes crean VPN’s para ofrecer
integridad de datos, autenticación y encriptación de datos para asegurar la
confidencialidad de los paquetes enviados sobre una red no protegida. Una
VPN permite a un usuario externo unirse a una red privada a que participe en
ésta sin estar conectado físicamente o internamente a la misma. El uso de
este tipo de conexiones está diseñado también para ahorrar costos en
líneas dedicadas externas. (García, 2009)
1.3.10.1 Clasificación de la VPN
Site-to-Site: Permiten a las Organizaciones establecer túneles VPN entre 2
o más ubicaciones (por ejemplo, oficina principal y sucursal) para que los
usuarios se comuniquen mediante un medio compartido como el Internet.
Remote-access: Permite a los usuarios trabajar desde ubicaciones remotas
(casa, hotel, etc…) como si estuvieran físicamente conectados a la red privada
de la Organización.
36
1.3.11 DMZ (Zonas Desmilitarizadas) y Subredes Monitoreadas
Una DMZ es un área insegura, en el caso de una red es todo lo que está
antes del firewall, y una subred monitoreada es una red pequeña que está
aislada de la red interna pero también tiene la protección del firewall, éste
tipo de redes se usan para separar servidores que necesitan ser accesibles
desde Internet de los servidores que contienen sistemas que se usan solo
internamente en la organización.
1.3.12 Concepto de Estrategias de Defensa
Una buena arquitectura de defensa trata la seguridad de la red por capas, ésta
estrategia se llama “Defensa en profundidad”, y ayuda a proteger los
recursos de red por etapas, es decir, si la primera capa de seguridad falla no
está todo perdido ya que el atacante deberá comprometer la segunda capa y
así sucesivamente. (Ross, 2010)
La defensa en profundidad comprende el perímetro, la red interna y el factor
humano. Cada uno de éstos contiene varios componentes que por si solos no
son suficientes para asegurar una red, es por eso que cada uno debe ser
complementario a los demás para formar una estructura de defensa óptima.
1.3.12.1 Componentes de la estrategia “Defensa En profundidad”
El perímetro:
El perímetro de una red contiene todos o algunos de éstos
dispositivos:
•
Filtro de paquetes estáticos
•
Firewall Stateful
•
Proxy
•
IDS e IPS
•
Dispositivo de VPN
•
Etc…
Todos estos dispositivos contribuyen a la seguridad en el perímetro de la
red, trabajan de forma armónica entre todos para brindar un nivel de seguridad
eficiente.
37
Red interna:
La red interna se encuentra protegida por el perímetro y donde están todos
los servidores, estaciones e infraestructura, con la que la compañía desarrolla
su negocio.
Además del perímetro, la red interna debe ser asegurada desde adentro ya
que aquí también hay un riesgo, tales como los propios empleados, y no
necesariamente tienen que tener un fin malicioso, un empleado descuidado
implica un riesgo para la seguridad de los sistemas de la Organización.
En la red interna se puede encontrar los siguientes componentes
de seguridad:
Filtros de ingreso y salida en cada router.
Firewalls internos para segregar servicios.
IDS’s.
Antivirus.
Firewall personales.
Sistemas operativos “endurecidos”.
Auditorías.
El factor humano:
Siempre se considera el aspecto técnico cuando se trata de armar o actualizar
una infraestructura de seguridad, pero no se pone mucha atención al aspecto
humano cuando se implementa una solución.
Políticas de Seguridad
Las políticas de seguridad son un factor muy importante cuando se quiere
implementar una infraestructura de seguridad de Defensa en profundidad.
Estos son los factores claves para tener una buena política de seguridad:
Autoridad: Quién es responsable?
Alcance: A quién afecta?
Expiración: Cuando se termina?
Especificidad: Que es requerido?
Claridad: Todos pueden entenderlo?
38
El factor humano es tal vez el pilar fundamental para que la estrategia de
Defensa en profundidad
tenga
éxito,
es
muy importante
implementar
políticas y educar a los empleados a ser cuidadosos.
(Ross, 2010)
1.3.13 Gestión Unificada de Amenazas (UTM)
La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es
un término de seguridad de la información que se refiere a una sola solución de
seguridad, y por lo general un único producto de seguridad, que ofrece varias
funciones de seguridad en un solo punto en la red. Un producto UTM
generalmente incluye funciones como antivirus, anti-spyware, anti-spam,
firewall de red, prevención y detección de intrusiones, filtrado de contenido y
prevención de fugas.
Algunas unidades también ofrecen servicios como enrutamiento remoto,
traducción de direcciones de red (NAT, network address translation) y
compatibilidad para redes privadas virtuales (VPN, virtual private network). El
encanto de la solución se basa en la simplicidad, por lo que las organizaciones
que puedan haber tenido proveedores o productos para cada tarea de
seguridad por separado, ahora los pueden tener todos en una sola solución,
con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una
sola consola.
1.3.13.1 De qué manera los productos UTM bloquean un virus informático
o muchos virus.
Los productos de gestión unificada de amenazas han ganado fuerza en el
sector debido a la aparición de amenazas combinadas, que son el resultado de
la combinación de diferentes tipos de malware y ataques que apuntan a partes
separadas de la red de forma simultánea. Puede ser difícil evitar estos tipos de
ataques cuando se utilizan distintos productos y proveedores para cada tarea
de seguridad específica, ya que cada aspecto tiene que administrarse y
39
actualizarse de forma individual a fin de permanecer actualizado de cara a las
últimas formas de malware y cybercrimen. A través de la creación de un único
punto de defensa y el uso de una sola consola, las soluciones UTM facilitan en
gran medida la tarea de tratar con amenazas variadas.
Aunque la gestión unificada de amenazas sí resuelve algunos problemas de
seguridad de red, no lo hace sin algunas desventajas, siendo la más grande
que el único punto de defensa que proporciona un producto UTM también crea
un punto único de falla. Debido a esto, muchas organizaciones optan por
complementar su dispositivo UTM con un segundo perímetro basado en
software para detener cualquier malware que pase por el firewall UTM.
Según: http://latam.kaspersky.com/mx/internet-security-center/definitions/utm
Figura 9.- Cuadrante de Gardner UTM
Fuente: http://technoloman.com/es/security-companies/firewall/
1.3.13.2 Gartner ha posicionado a Check Point en el cuadrante de los
líderes en el Cuadrante Mágico de Enterprise Network Firewalls y en UTM,
por 4 años consecutivos
Gardner realizó la evaluación de “Enterprise Network Firewalls de cada
empresa en una escala de amplitud de visión y capacidad de ejecución y ubicó
a
Check
Point
como
LIDER
indiscutido
40
en
el
cuadrante
mágico.
Además, Gartner ha posicionado a Check Point como Líder en el Cuadrante
Mágico, por cuarto año consecutivo en gestión unificada de amenazas UTM.
1.3.13.3 Criterios utiliza Gartner para medir el lugar alcanzado por Check
Point
El mercado de los firewalls de red empresarial que representa este Cuadrante
Mágico
está
compuesto
principalmente
de
dispositivos
especialmente
diseñados para proteger las redes corporativas de la empresa. Los productos
deben ser capaces de soportar implementaciones de firewall de la empresa y
despliegues grandes y / o complejos, incluidos oficinas, DMZ de varios niveles
y, cada vez más, la opción de incluir las versiones virtuales. Estos productos se
acompañan de gestión y presentación de informes, con consolas altamente
escalables y hay una variedad de ofertas para apoyar el perímetro de la red, los
centros de datos, sucursales e implementaciones dentro de los servidores
virtualizados.
Se destaca que las empresas que representan a este mercado son
identificables – según se demuestra por la proporción de sus ventas, y se
distinguen en cómo se entrega su apoyo técnico, la formación de sus equipos
de ventas y la dedicación para resolver necesidades de los clientes.
Security Advisor se congratula de ser Gold Partner de Check Point y refuerza
su compromiso con la marca.
Según:
http://www.sadvisor.com/por-que-check-point-fue-nombrado-lider-en-
gartner-una-vez-mas/#sthash.MwiCoqkk.dpuf
1.3.13.4 Gestión Unificada de Amenazas (UTM) Protección desde dentro y
desde fuera
Los sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat
Management) nacieron en 2007 y se presentaron como la mejor solución de
seguridad para las pymes por tratarse de tecnologías integradas que cubren
todas las necesidades básicas de protección. Cinco años de crecimiento
41
vertiginoso han convertido al mercado UTM en unos de los más candentes del
mundo de las telecomunicaciones.
Según un análisis titulado Cuadrante Mágico sobre herramientas de Gestión
Unificada de Amenazas (UTM) realizado por Gartner, compañía especializada
en consultoria TIC a nivel mundial, el mercado UTM se valoró en 2014 en nada
menos que 1.980 millones de dólares. Y las previsiones apuntan a que en 2017
habrá crecido un 15% más. Un crecimiento espectacular en pocos años.
El secreto: integrar múltiples funciones de seguridad en un único dispositivo
cubriendo las exigencias básicas de protección integral. Con una combinación
de firewall, del protocolo de capa de conexión segura (Secure Sockets Layer –
SSL) de VPN (Redes Privadas Virtuales) y del sistema de prevención de
intrusiones IPS (Intrusion Prevention System), se proclamó como la mejor
solución para las pymes .Y estaba en lo cierto porque responde a necesidades
que algunas empresas no se habían llegado a plantear, gracias a un amplio
abanico de modelos, que soportan múltiples capacidades de gestión y de
informes y están diseñados para un fácil manejo.
Las funciones básicas de seguridad de un sistema UTM son:

Prevención y detección de intrusiones en la red centrada en el bloqueo
de ataques contra PC y servidores (IDS/IPS).

Detección y bloqueo de antivirus y antimalware

Filtrado antispam

Filtrado del contenido web y URL

Funciones habituales de firewall (cortafuegos)

Acceso remoto y site-to-site (de sitio a sitio) con soporte en VPN y SSL
(basado en navegador).
Sin embargo, la alta escalabilidad y capacidad integradora de esta tecnología y
el rápido desarrollo de funciones complementarias han conseguido que la
Gestión Unificada de Amenazas supere las fronteras del mercado pyme y dé el
salto al de las grandes empresas, que comienzan a sustituir sus sistemas de
seguridad de red por soluciones UTM que pueden implementar con las
42
funciones que más les convengan. Esta tendencia denominada XTM
(eXtensible Threat Management) se configura como la nueva generación de
sistemas de Gestión Unificada de Amenazas.
Las soluciones UTM-XTM cuentan, además de las funciones básicas de un
sistema UTM, con una variedad creciente de características, entre las que
destacan:

Seguridad en la mensajería.

Cortafuegos (firewall) de aplicaciones web

Seguridad y filtrado antispam del correo electrónico

Prevención de pérdida de datos

Gestión centralizada a través de interfaces gráficas

Monitorización de la latencia y correlación de eventos

Automatización de autenticación de usuarios de red…
El desarrollo de estas nuevas funcionalidades permite a las plataformas XTM
llevar los sistemas UTM mucho más allá incorporando funciones de red y de
gestión, y opciones de seguridad avanzadas. De forma que las organizaciones
puedan configurar la seguridad que mejor se acople a sus necesidades.
Según: http://www.telecomunicacionesparagerentes.com/gestion-unificada-deamenazas-utm-proteccion-desde-dentro-y-desde-fuera/
1.4 POLÍTICAS DE SEGURIDAD
Una política de seguridad es una definición de lo que una Organización,
sistema u otra entidad considera como “ser seguro”. Para una Organización se
refiere a las normas de comportamiento de sus miembros así como los
dispositivos de seguridad impuestos para los adversarios, como puertas con
cerraduras electrónicas, etc… Para los sistemas informáticos se refiere a las
normas de seguridad impuestas en dispositivos de software y hardware que no
permiten el acceso a ellos por personas ajenas a la Organización.
43
Un grupo de políticas de seguridad consta en un documento que establece
como una empresa planea proteger sus activos físicos, tecnológicos y de
información.
Es un marco de trabajo dentro del cual una Organización establece los
niveles necesarios de seguridad de la información para lograr los niveles de
confiabilidad deseados.
(Katz, 2013)
1.4.1 Creación de Políticas de Seguridad
Las políticas de seguridad deberían ser diseñadas y elaboradas dentro de la
organización en cualquier momento, siendo necesaria que estas sean
documentadas formalmente.
Antes de que se produzcan ataques.
Luego de que ha ocurrido un ataque.
Para evitar problemas legales
Antes de una auditoria
Al iniciar una organización
1.4.1.1 Modificar las políticas de seguridad
Las políticas de seguridad diseñadas e implementadas en una empresa
cumplen un ciclo de vida dentro de esta, es por ello que están
propensas a cambios, mejoras o eliminación.
Las causas por las que se llega a la modificación de las políticas de seguridad
son las siguientes:
Cambios en la tecnología empleada en la organización.
Implementación de nuevos proyectos de software.
Necesidades de regulaciones vigentes.
Requerimientos especiales de clientes o proveedores.
Cambios del negocio.
1.4.1.2 Políticas de Protección
La certificación ISO 17799 define una política de seguridad como un
documento que ofrece instrucciones de administración y soporte para la
44
seguridad de la información de acuerdo con los requisitos empresariales y las
leyes y reglamentaciones relevantes.
Durante el proceso de desarrollo de software es importante utilizar estas
políticas como guía para todas las funcionalidades de seguridad que serán
desarrolladas.
Este punto es sutil, pero es fundamental comprenderlo. La política de
seguridad de la aplicación no debe ser definida por el proceso de desarrollo
sino que solamente debe implementar los requisitos de seguridad establecidos
en una organización.
Recuerde que la aplicación que desarrolle debe adaptarse al modelo de
seguridad del usuario, ya sea que se trate de su empresa o de sus clientes.
1.4.1.3 La seguridad es descuidada.
En varios esfuerzos de desarrollo de software, la seguridad frecuentemente se
implementa en un momento posterior. De hecho, con frecuencia la seguridad
no es considerada en el proceso de desarrollo en absoluto.
Un motivo para que esto suceda es la poca importancia que las
organizaciones asignan al desarrollo de software seguro. La parte alarmante
es que las compañías a menudo ni siquiera se dan cuenta de que están
haciendo esto. Sin embargo esto ocurre,
y hay una continua falta de
políticas de seguridad disponibles durante la etapa de diseño de las
aplicaciones.
Esto frecuentemente resulta en la omisión de funcionalidades de seguridad en
la capa de aplicación.
En otro escenario común, los arquitectos de aplicaciones intentan implementar
la seguridad sin utilizar una política corporativa. Cuando la seguridad es
añadida de esta manera, su efectividad se ve reducida y no existe garantía
que las amenazas reales estén siendo tratadas.
He preguntado a varias organizaciones de desarrollo por qué no diseñan
e implementan la seguridad como una funcionalidad. Una razón
mencionan
es
la falta de
desarrollo.
En
algunas
políticas
disponibles
organizaciones,
45
la
para
que
el personal de
seguridad
informática
frecuentemente se considera como responsabilidad del proveedor
del
sistema operativo. En general la seguridad se considera como costosa
de implementar y a menudo se deja de lado debido a restricciones de tiempo y
dinero.
1.4.1.4 Importancia de las políticas de seguridad
Es fundamental para las compañías reconocer la necesidad de políticas de
seguridad de aplicaciones porque sin tales políticas no existe una forma
confiable de definir, implementar y hacer cumplir un plan de seguridad entro
de una organización.
Cuando existe una política de seguridad disponible para el equipo de
desarrollo, pueden integrar fácilmente la política en la aplicación como una
funcionalidad. Si su compañía se encuentra en el extremo de compra de una
aplicación, la política de seguridad que se aplicó en el desarrollo de la
aplicación ofrece funcionalidades de seguridad que deben tornar el paquete de
software aceptable para su corporación.
Asimismo, los colaboradores pueden acoger las nuevas políticas de seguridad
para las configuraciones requeridas en la institución.
1.4.1.5 Estructura de este estándar
Esta norma ISO 27002 contiene 11 dominios de control y controles de
seguridad de la información, los cuales contienen un total de 39 sub dominios
principales de seguridad.
1.4.1.6 Dominios
“Cada dominio contiene un número de dominios de seguridad. Estos 11
dominios son:”
Política de seguridad (1 control)
Organizando la seguridad de información (2 controles)
Gestión de activos (2 controles)
Seguridad ligada a recursos humanos (3 controles)
Seguridad física y ambiental (2 controles)
Gestión de comunicaciones y operaciones (10 controles)
46
Control de acceso (7 controles)
Adquisición,
desarrollo
y mantenimiento
de
sistemas de información (6
controles)
Gestión de incidentes de los sistemas de información (2 controles)
Gestión de la continuidad del negocio (1 control)
Cumplimento
Los dominios de control ISO 27002:2005
Figura 10.- Los dominios de control ISO 27002:2005
Fuente: ISO/IEC 27002:2005 http://www.iso27001security.com/html/27002.html
La norma ISO/IEC 27002:2005 es una herramienta sencilla que permitirá
establecer políticas, y controles bajo el objetivo de disminuir los riesgos que
tienen los activos de la organización. En primer lugar, obtenemos una
reducción de riesgos debido al establecimiento y seguimiento de controles
sobre ellos. Con ello lograremos reducir las amenazas hasta alcanzar un
nivel asumible por nuestra organización.
47
De este modo si se produce una incidencia, los daños se minimizan y la
continuidad del negocio está asegurada. En segundo lugar se produce un
ahorro de costes derivado de una racionalización de los recursos.
Se eliminan las inversiones innecesarias e ineficientes como las producidas
por desestimar o sobrestimar riesgos. En tercer lugar, la seguridad se
considera y se convierte en una actividad de gestión. La seguridad deja de
ser un conjunto de actividades más o menos organizadas y pasa a
transformarse en un ciclo de vida metódico y controlado, en el participa toda la
organización.
En cuarto lugar, la organización se asegura del cumplimiento de la legislación
vigente y se evitan riesgos y costes innecesarios. La entidad se asegura del
cumplimiento del marco legal que protege a la empresa de aspectos que
probablemente no se habían tenido en cuenta anteriormente.
Por último, pero no por ello menos importante, la certificación del sistema de
gestión de seguridad de la información contribuye a mejorar la competitividad
en el mercado, diferenciando a las empresas que lo han conseguido y
haciéndoles más fiables e incrementando su prestigio.
Según: ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la
ISO/IEC 27002, de http://iso27002.wiki.zoho.com
48
1.5 Conclusiones Parciales del Capitulo

Se ha estructurado de una manera coherente los temas de la
investigación,
de tal manera que vayamos entendiendo de la parte
menos complicada hasta la información que requiere de un alto grado de
conocimiento.

Las redes informáticas hoy en día se han constituido en una parte
fundamental para el desarrollo de las instituciones y países conectando
de una manera estratégica y a grandes distancias para el desarrollo e
intercambio de información.

La seguridad sobre esta infraestructura no debe quedar de lado ya que
los activos generados dentro de las Instituciones es vital para el
desarrollo de las mismas.

Es necesario implementar esquemas de seguridad fiables para la
protección de nuestras redes corporativas y deben considerarse tanto en
hardware como en software, las medidas necesarias de seguridad bajo
estándares y parámetros establecidos por los órganos internacionales
que regulan estas implementaciones.
49
CAPITULO II
2. MARCO METODOLOGICO
2.1 CARACTERIZACION DEL SECTOR
2.1.1 La Universidad Técnica de Cotopaxi
En la presente investigación se realiza la organización e interpretación de los
resultados obtenidos sobre él, esquema de seguridad perimetral y control de
incidencias en la universidad técnica de Cotopaxi, realizándose a través de la
investigación de campo por lo que se encuentra apoyada en la información que
se obtienen de los instrumentos de investigación como encuestas realizadas en
la Universidad Técnica de Cotopaxi.
2.1.2 Antecedentes históricos
En Cotopaxi el anhelado sueño de tener una institución de Educación Superior
se alcanza el 24 de enero de 1995.
Las fuerzas vivas de la provincia lo hacen posible, después de innumerables
gestiones y teniendo como antecedente la Extensión que creó la Universidad
Técnica del Norte.
El local de la UNE-C fue la primera morada administrativa; luego las
instalaciones del colegio Luis Fernando Ruiz que acogió a los entusiastas
universitarios; posteriormente el Instituto Agropecuario Simón Rodríguez, fue el
escenario de las actividades académicas: para finalmente instalarse en casa
propia, a merced de la adecuación de un edificio a medio construir que estaba
destinado a ser Centro de Rehabilitación Social.
En la actualidad son cinco hectáreas las que forman el campus y 82 las del
Centro Experimentación, Investigación y Producción Salache.
50
Definiéndose
con
claridad
la
postura
institucional
ante
los
dilemas
internacionales y locales; siendo una entidad que por principio defiende la
autodeterminación de los pueblos, respetuosos de la equidad de género.
Declarándose antiimperialistas porque se rechaza frontalmente la agresión
globalizadora de corte neoliberal que privilegia la acción fracasada economía
de libre mercado, que impulsa una propuesta de un modelo basado en la
gestión privada, o trata de matizar reformas a la gestión pública, de modo que
adopte un estilo de gestión empresarial.
En los 20 años de vida institucional la madurez ha logrado ese crisol
emancipador y de lucha en bien de la colectividad, en especial de la más
apartada y urgida en atender sus necesidades. El nuevo reto institucional
cuenta con el compromiso constante de sus autoridades hacia la calidad y
excelencia educativa.
2.1.3 Filosofía Institucional
Misión Institucional
La Universidad "Técnica de Cotopaxi", es pionera en desarrollar una educación
para la emancipación; forma profesionales humanistas y de calidad; con
elevado nivel académico, científico y tecnológico; sobre la base de principios de
solidaridad, justicia, equidad y libertad, genera y difunde el conocimiento, la
ciencia, el arte y la cultura a través de la investigación científica; y se vincula
con la sociedad para contribuir a la transformación social-económica del país.
Visión Institucional
En el año 2015 está previsto ser una universidad acreditada y líder a nivel
nacional en la formación integral de profesionales críticos, solidarios y
comprometidos en el cambio social; en la ejecución de proyectos de
investigación que aporten a la solución de los problemas de la región y del país,
en un marco de alianzas estratégicas nacionales e internacionales; dotada de
infraestructura física y tecnología moderna, de una planta docente y
51
administrativa de excelencia; que mediante un sistema integral de gestión le
permite garantizar la calidad de sus proyectos y alcanzar reconocimiento social.
2.1.4 Organigrama estructural
A continuación se muestra el organigrama estructural.
Figura 11. Organigrama Estructural U.T.C.
FUENTE: http://www.utc.edu.ec/es-es/lautc/organigrama.aspx
52
2.2 Procedimiento Metodológico
2.2.1 Tipo de Investigación
La modalidad de investigación utilizada en este proyecto se la ha denominado
cuali-cuantitativa.
La modalidad investigativa que se ha utilizado en esta tesis es la denominada
cuali-cuantitativa.
La
investigación
cualitativa
es
el
procedimiento
metodológico que se caracteriza por utilizar palabras, textos, discursos,
dibujos, gráficos e imágenes para comprender la gestión operativa por medio
de significados y desde una perspectiva holística, pues se trata de entender el
conjunto de cualidades interrelacionadas que caracterizan a un determinado
fenómeno y se la aplico para determinar los objetos cualitativos del problema
como el mal servicio, eficiencia y más.
La investigación cuantitativa se caracteriza por recoger, procesar y analizar
datos cuantitativos o numéricos sobre variables previamente determinadas.
Esto ya hace darle una connotación que va más allá de un mero listado de
datos organizados como resultado; pues estos datos que se muestran en
el informe final, están en total consonancia con las variables que se declararon
desde el principio y los resultados obtenidos van a brindar una realidad
específica a la que estos están sujetos. Dicha metodología se la aplico para
ratificar estadísticamente los síntomas de la problemática.
Los tipos de investigación aplicados son:

Bibliográfica: este tipo de investigación se la desarrolla en base a la
recopilación de la información de fuentes primarias, se la utilizo para
desarrollar el marco teórico caracterizado por aspectos de redes de
diverso tipo y la seguridad en las mismas.

De Campo: se la lleva a cabo en base a encuestas o entrevistas y se la
aplico para desarrollar el marco metodológico, fue llevada a cabo en el
Departamento de Servicios Informáticos y la Universidad Técnica de
Cotopaxi.
53
2.2.2 MÉTODOS TÉCNICAS E INSTRUMENTOS
2.2.2.1 Métodos
Analítico-Sintético
Por medio de este método se pudo llegar a conocer cada uno de los elementos
que intervienen en este problema, ósea las causas y efectos del mismo y luego
analizarlos llegar a sintetizar el problema como es: que no se cuenta con un
esquema de Seguridad Perimetral y Control de Incidencias que me permita
proteger información que se genera en la Universidad Técnica de Cotopaxi.
Inductivo – Deductivo
Con este método se pudo llegar a la deducción que para garantizar la
seguridad y protección de nuestra red de datos Institucional, se debe
implementar el Esquema de Seguridad perimetral y Control de Incidencias ya
que en este momento la Universidad Técnica de Cotopaxi, se encuentra
expuesta a vulnerabilidades internas y externas.
2.2.2.2
Técnicas e Instrumentos
Las técnicas de investigación aplicadas fueron:
Entrevista directa con el personal de servicios informáticos de la institución,
encuesta a los docentes, alumnos y personal administrativo.
Los instrumentos utilizados fueron:
Cuestionario para el personal de servicios informáticos. (Ver Anexo A)
Cuestionario para los Docentes, Alumnos y Personal Administrativo.
(Ver Anexo B)
2.2.3 Población y Muestra
Para el desarrollo de nuestra investigación en la universidad técnica de
Cotopaxi, se ha tomado en cuenta las personas que trabajan y mantienen una
relación directa con el Departamento de Servicios Informáticos, Docentes
Alumnos y Personal administrativo, ya que dichas personas pueden facilitar la
información para contribuir en el desarrollo del proyecto, ya que ellos con su
amplio conocimiento en el tema de la infraestructura Institucional nos permitirán
dar los lineamientos necesarios para el desarrollo del tema planteado,
Recopilándose así los siguientes datos:
54
ESTRATO
Personal Docente
Personal Docente
Personal Administrativo
Personal de servicios
Estudiantes
TOTAL
UNIDAD DE ANALISIS
LA MATRIZ
LA MANA (Extensión)
LA MATRIZ
LA MATRIZ
LA MATRIZ
NUMERO O CANTIDAD
294
30
106
81
4912
5423
Tabla 6.- Población y Muestra
Fuente: Departamento de Planificación UTC.
Muestra
Se define como la muestra a un porcentaje de la población a investigar, se la
calculó en base a la siguiente fórmula:
𝑀=
𝑀=
P
(P − 1) ∗ E 2 + 1
5423
(5423 − 1) ∗ 0.052 + 1
𝑀=
5423
14.555
𝑴 = 𝟑𝟕𝟐
La muestra quedo estructurada de la siguiente forma:
FUNCIÓN
NUMERO
Servicios Informáticos
10
Docentes
100
Alumnos
250
Personal Administrativo
12
TOTAL
372
Tabla 7.- Muestra para Investigación
Fuente: Investigador
55
2.2.2.4 Análisis e Interpretación de Resultados
Encuesta aplicada a los docentes, alumnos, Personal Administrativo y al
personal del Departamento de Servicios Informáticos de la Universidad Técnica
de Cotopaxi.
1.- ¿Considera Ud. importante la implementación de un esquema de
seguridad perimetral en la red de la Universidad Técnica de Cotopaxi?
TABLA № 1
Esquema de Seguridad Perimetral
ALTERNATIVA
CANTIDAD
SI
90
NO
10
TOTAL
100
%
90
10
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 1
Esquema de Seguridad Perimetral
SI
NO
10%
90%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
Un
gran
porcentaje
de
los
encuestados
considera
importantes
la
implementación de un esquema de seguridad perimetral como parte para
mejorar la seguridad en la institución.
Interpretación
Con la implementación del esquema permitirá a la institución proteger de mejor
manera los datos y todo el campo informático
software.
56
tanto en hardware como el
2.- ¿Considera Ud. importante la implementación de un control de
incidencias en la red de la Universidad Técnica de Cotopaxi?
TABLA № 2
Implementación de Control de Incidencias
%
ALTERNATIVA
CANTIDAD
90
SI
90
10
NO
10
100
TOTAL
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 2
Implementación de un Control de Insidencias
SI
NO
10%
90%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
Se puede apreciar que la mayoría considera importante la implementación de
un control de incidencias en la red institucional y así saber quién está
accediendo a nuestra infraestructura.
Interpretación
La importancia de un control de incidencias dentro de la red es fundamental ya
que nos permitirá tener en constante monitoreo a la red de datos institucional
para la identificación de usuarios.
57
3.- ¿Conoce usted las Herramientas Informáticas que permiten el
monitoreo de los servicios más importantes de una Red?
TABLA № 3
Equipos de Monitoreo
ALTERNATIVA
CANTIDAD
SI
60
NO
40
TOTAL
100
%
60
40
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 3
Equipos de Monitoreo
SI
NO
60%
40%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La gran mayoría de los encuestados conoce los equipos para el
monitoreo de los servicios de red que están en constante actividad.
Interpretación
Las herramientas de monitoreo nos permitirán que cada uno de ellos
cumpla de una manera eficiente el servicio encomendado en la red para
optimizar el trabajo.
58
4.- ¿Señale con una
X
los aspectos que se pueden controlar a través
de un sistema dentro de la red?
TABLA № 4
Aspectos a controlar en un sistema de Red
%
ALTERNATIVA
CANTIDAD
Utilización de ancho de
60
banda
80
Consumo de CPU
Consumo de Memoria
Estado Físico de las
Conexiones
Tipo de Trafico
20
10
Servicios
20
10
100
TOTAL
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
0
GRÁFICO N° 4
Equipos de Monitoreo
Utilización de ancho de banda
Consumo de CPU
Consumo de Memoria
Estado Físico de las Conexiones
Tipo de Trafico
Servicios
20
20
60
0
0
0
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
En un alto porcentaje los entrevistados consideran que se puede controlar el
consumo de ancho de banda dentro de una red informática.
Interpretación
La optimización del ancho de banda en una red es fundamental ya que se la
distribuye de una manera eficiente a cada departamento en base a sus
necesidades.
59
5.- ¿Señale con una
X
los requerimientos más importantes a ser
controlados por un firewall dentro de una red?
TABLA № 5
Control de Firewall en una Red
ALTERNATIVA
CANTIDAD
Asignación de ancho de
banda
Filtrado de Paquetes
60
Configuración de Redes
Virtuales
Restricciones de Tiempo
Reglas de Acceso por
puertos
20
Reglas de Acceso por red
20
TOTAL
100
%
60
20
20
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
0
20
GRÁFICO N° 5
Equipos de Monitoreo
0
Asignación de ancho de banda
Filtrado de Paquetes
Configuración de Redes Virtuales
Restricciones de Tiempo
Reglas de Acceso por puertos
20
60
0
0
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
Se concluye que el filtrado de paquetes es el factor relevante a ser controlado
con un Firewall de red.
Interpretación
Tener el control de los paquetes que salen e ingresan a nuestra red
institucional es de suma importancia pues nos permitirá identificar virus que no
solo afecten a nuestro software sino al hardware.
60
6.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener
un sistema de control para detectar y prevenir el ingreso de intrusos o
hackers a los servidores?
TABLA № 6
Sistema de Control de Intrusos
ALTERNATIVA
CANTIDAD
SI
100
NO
0
TOTAL
100
%
100
0
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 6
Sistemas de Prevención de Intrusos
SI
NO
0%
100%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La Totalidad de los entrevistados considera que la universidad debería tener un
sistema para detectar y prevenir los intrusos que intentan infiltrarse en nuestra
red Institucional.
Interpretación
Los sistemas de control de intrusos en la red institucional son fundamentales ya
que limitan el acceso de usuarios ajenos a nuestro sistema.
61
7.- ¿Considera Usted que el ancho de banda contratado por la
Universidad Técnica de Cotopaxi es suficiente para toda la Institución?
TABLA № 7
Ancho de Banda Adecuado
ALTERNATIVA
CANTIDAD
SI
30
NO
70
TOTAL
100
%
30
70
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 7
Ancho de Banda Adecuado
SI
NO
30%
70%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La gran mayoría de los encuestados afirma que no existe el ancho de banda
adecuado que permita satisfacer las necesidades de cada una de las entidades
de la Institución de Educación Superior.
Interpretación
Al no contar con un ancho de banda adecuado se puede optar por una mejor
administración del mismo, destinando de una mejor manera la distribución a los
departamentos que mayor demanda de este recurso tengan.
62
Encuesta aplicada a los alumnos y personal administrativo de la
Universidad Técnica de Cotopaxi.
1.- ¿Conoce usted si existe un esquema de Seguridad Perimetral en la
Universidad Técnica de Cotopaxi?
TABLA № 1
Existencia de un Esquema de Seguridad Perimetral
%
ALTERNATIVA
CANTIDAD
0
SI
0
100
NO
100
100
TOTAL
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 1
Existencia de un Esquema de Seguridad Perimetral
SI
NO
0%
100%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La totalidad de los encuestados afirma desconocer que la institución cuente con
un Esquema de Seguridad Perimetral para la protección de los datos que se
generan dentro de la Institución.
Interpretación
Con el desconocimiento de un esquema de seguridad perimetral en la red
institucional, se obvia las bondades que este puede dar en la protección de la
información que se genera en la institución.
63
2.- ¿Conoce
Usted que es un control de Incidencias en una Red
Institucional?
TABLA № 2
Existencia de un Control de Incidencias
%
ALTERNATIVA
CANTIDAD
0
SI
0
100
NO
100
100
TOTAL
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 2
Existencia de un Control de Incidencias
0%
SI
NO
100%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
Se puede apreciar que la mayoría de los entrevistados desconoce sobre la
labor de un control de incidencias en la red Institucional.
Interpretación
La labor de un control de incidencias en la red institucional es vital, pues nos
ayuda a registrar cada actividad realizada por los usuarios internos y externos.
64
3.- ¿Considera usted que los datos de su computador sean vulnerables a
intrusos?
TABLA № 3
Vulnerabilidad de Pcs.
ALTERNATIVA
CANTIDAD
SI
80
NO
20
TOTAL
100
%
80
20
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 3
Vulnerabilidad de Pcs.
SI
NO
20%
80%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
En una gran mayoría los entrevistados afirman que se sienten desprotegidos al
ingresar a navegar en la red Corporativa de la Institución.
Interpretación
Existe una gran debilidad en las técnicas de seguridad empleadas a la red
institucional, lo cual es preocupante para los usuarios al navegar en el internet.
65
4.- ¿Conoce usted si se mantienen bitácoras o registros de accesos a los
servidores institucionales no autorizados o sus intentos hacia ellos?
TABLA № 4
Registro de Accesos a los servidores
ALTERNATIVA
CANTIDAD
SI
10
NO
90
TOTAL
100
%
10
90
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 4
Registro de Acceso a los servidores
SI
10%
NO
90%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
Una gran mayoría se ha manifestado desconocer que en la institución exista un
control de intento de ingreso no autorizado mediante bitácoras y registros.
Interpretación
Las bitácoras y registros nos permitirán almacenar las actividades de personas
no deseables, que intentan ingresar a nuestra red para posteriormente denegar
el acceso a la misma.
66
5.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener
un sistema de control para detectar y Prevenir el ingreso de intrusos o
hackers a los servidores?
TABLA № 5
Sistema de Control de Intrusos
ALTERNATIVA
CANTIDAD
SI
90
NO
10
TOTAL
100
%
90
10
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 5
Sistema de Control de Intrusos
SI
NO
10%
90%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La totalidad de los
entrevistados considera que es indispensable tener un
sistema de detección y prevención de intrusos en su red Corporativa.
Interpretación
Los sistemas de control de intrusos son importantes la red institucionales son
medios tecnológicos que permiten salvaguardar lo más preciado que tienen, la
información.
67
6.- ¿Considera usted que el Ancho de Banda contratado por la Institución
es suficiente para satisfacer totalmente los requerimientos?
TABLA № 6
Adecuado Ancho de Banda
ALTERNATIVA
CANTIDAD
SI
20
NO
80
TOTAL
100
%
20
80
100
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
GRÁFICO N° 6
Adecuado Ancho de Banda
SI
20% NO
80%
Fuente: Universidad Técnica de Cotopaxi
Realizado por: Investigador
Análisis
La gran Parte de los encuestados manifiesta que el ancho de banda actual no
es el óptimo para operar de una manera eficiente dentro de la Institución
Superior.
Interpretación
El ancho de banda por su administración no garantiza una eficiente
navegación, para la obtención de información requerida por parte de los
usuarios.
68
2.3 Descripción de la propuesta
Una vez realizada la investigación tomando en cuenta a todo el universo que
compone la Universidad Técnica de Cotopaxi hemos llegado a la conclusión
que la seguridad no está acorde a los adelantos de la tecnología por múltiples
factores que se ha investigado.
Es así que con la implementación del Esquema de Seguridad Perimetral y
Control de Incidencias permitirá implementar nueva tecnología a nivel de
hardware y software, que nos permita que nuestra red sea lo suficientemente
segura para la navegación en la red interna y externa para la protección ante
cualquier eventualidad vandálica.
2.4 Conclusiones parciales del Capitulo

La seguridad informática ha sido relegada de avance tecnológico en la
Universidad Técnica de Cotopaxi y que es el momento de migrar a una
infraestructura tecnológica fiable donde todos los que hacemos parte de
la institución nos sintamos seguros al momento de ingresar a la Red de
Redes.

No existe un esquema eficiente de seguridad informática que brinde
confiabilidad en cada uno de los procesos que se realiza en la Institución
de Educación Superior, se puede deducir que la investigación tiene un
aporte de gran magnitud dado que resuelve las necesidades que la
institución requiere.

Luego
de
haber
aplicado
las
encuestas
al
Personal del
Departamento de Servicios Informáticos, Docentes Técnicos de la
Carrera de Ingeniería en Sistemas, Alumnos y Personal Responsable
de las Salas de Cómputo de la Universidad Técnica de Cotopaxi
(Matriz), se determina que la implementación del Esquema de Seguridad
Perimetral y Control de Incidencias generará grandes beneficios en la
administración de la red institucional permitiendo el control total del
hardware y del software a su haber.
69
CAPITULO III
3
MARCO PROPOSITIVO
3.1 Tema
Esquema de seguridad perimetral y control de incidencias de la red de
datos para la Universidad Técnica de Cotopaxi
3.2 Objetivos
3.2.1 Objetivo General
Implementación de un Esquema de Seguridad Perimetral y Control de
Incidencias en la Sede Matriz de la Universidad Técnica de Cotopaxi.
3.2.2 Objetivos Específicos

Proteger con herramientas actualizadas la infraestructura lógica de red para
protección de datos e información institucional

Optimizar la utilización de recursos de red y acceso a Internet con la
finalidad de mejorar la navegación.

Proporcionar independencia de acceso a recursos de red, por edificio o
sector de acuerdo a las necesidades, facilitando la determinación de
problemas y prestando soluciones prontas y eficientes.

Implementar una base tecnológica de equipamiento robusto y compatibles
con TIC’s de última generación.
3.3 Desarrollo de la Propuesta
3.3. 1 Antecedentes
La Universidad Técnica de Cotopaxi Cuenta actualmente con equipos de
Marca 3COM, adquiridos en el año 2006.
Mencionada marca de
actualmente se fusionó con la empresa Hewlett Packard, por lo que en el
aspecto de soporte y generación de actualizaciones es nula, generando
70
dificultades especialmente en el aspecto de seguridad informática y
administración.
Razón por la cual, mediante un análisis de varios equipos y software
especializado, se considera pertinente la adquisición de las siguientes
soluciones,
como
primera
fase,
que
sirva
de
base
para
la
implementación tecnológica institucional a futuro:

01 Firewall

01 manejador de Contenido y Administración de Ancho de Banda y
Sedes Remotas

01 Switch Core

04 Switch Distribución
3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de
Cotopaxi
La
Universidad
Técnica
de
Cotopaxi
cuenta
con
equipos
de
comunicación dentro de su red LAN, con la finalidad de brindar
conectividad a los usuarios, tanto de red de datos como Internet.
Se cuenta con mil noventa y cinco (1095) puntos de red alámbrica y
mil seiscientos cuarenta y siete (1647) usuarios registrados para acceso
a Internet inalámbrico (WIFI).
Esta amplia red de comunicaciones sigue en continuo crecimiento,
por
lo cual se hace imprescindible la migración hacia nuevos equipos que
puedan soportar el creciente número de usuarios, de igual manera
propender hacia la escalabilidad de velocidad de interconexión, acceso a
información y seguridad general de la red ante posibles ataques internos
y externos.
La infraestructura de comunicaciones con la que cuenta la Universidad
Técnica de Cotopaxi en la sede Matriz, fue adquirida en su mayoría en el
71
año 2006, por lo que resulta imperante renovarlos por las siguientes
razones:

Equipos actuales de conectividad funcionando 9 años, las 24 horas
del día y los siete días de la semana; por lo que en lo que se refiere a
tecnología está cumpliendo su ciclo de vida útil.

Crecimiento de equipos terminales con conexión alámbrica o
inalámbrica (computadores de escritorio, laptops, tablets, impresoras,
entre otros).

Se ha detectado saturación en equipos principales de conectividad
actualmente instalados (Tipping Point, Switch de Core), causando
lentitud en el funcionamiento de la red interna e Internet.

Presentan los equipos actuales avisos de fallas electrónicas, debido
a factores como el tiempo de uso.

Compatibilidad hacia nuevos aplicativos dirigidos a la Educación (elearning, b-learning, videoconferencia, telepresencia)

Facilidad para interconexión entre sedes o campus universitarios.

Seguridad de información educativa y administrativa institucional.

Implementación de políticas administración de ancho de banda,
parametrizables de acuerdo a necesidades.

Herramientas de monitoreo y determinación de problemas de
conexión.
3.3.3 Diagrama de la red LAN de la Universidad Técnica de Cotopaxi
A continuación se describe en forma general la red LAN
existente:
72
73
73
3 . 3 . 4 . Amenazas y Vulnerabilidades que en la Actualidad Presenta la
Red Informática de la Universidad Técnica de Cotopaxi
A continuación se detalla las amenazas y vulnerabilidades que en la
actualidad presenta la red informática de la Universidad:
AMENAZAS Y
RECOMENDACIONES
VULNERABILIDADAS
En el ciberespacio existen hackers
o piratas informáticos que pueden Implementar un mecanismo de
ingresar a los servidores y por seguridad para evitar el ingreso de
ende sustraer cualquier tipo de los hackers a los servidores.
información, además de causar
daños a los equipos informáticos.
Cuando se trabaja con Internet la
información puede venir infectada
con algún virus informático, que
puede
ingresar
al
servidor
ocasionando daños en el sistema
operativo y por ende dejando fuera
de servicio.
La página Web de la Universidad
Técnica de Cotopaxi puede ser
alterada por los Hackers.
En la Universidad no existe
un firewall tipo software que evite
el ataque de virus y hackers a los
servidores y equipos informáticos.
En caso de instalar un software sin
su respectiva licencia la compañía
de Microsoft, puede realizar
auditorías y los equipos que no
cumplan con sus respectivas
licencias serán retirados excluidas
de la red.
74
Se puede instalar un antivirus
actual en el servidor para así evitar
el ingreso de virus informático.
Implementar un nuevo firewall para
proteger la red de datos de los
ataques externos.
Implementar un firewall tipo
hardware y software para evitar
ataques que pueden ser causados
por los Virus informáticos y los
hackers. un control
Poseer
de los
programas que se encuentran
instalados en los computadores de
la
institución.
(Software
de
Auditoria)
La Universidad no cuenta con un
mecanismo de seguridad para
proteger a los servidores de los
ataques internos y externos.
Crear y establecer un reglamento
interno de seguridad para los
operadores y ayudantes del
Departamento
de
Servicios
Informáticos.
La institución no posee con un Diseñar una propuesta de
sistema de seguridad apropiado, seguridad y monitoreo de la red
ya que no cuenta con un para la institución.
presupuesto establecido para la
adquisición de nuevos equipos
para
seguridad de
red.
Las la
autoridades
no lareservan
un La institución debe asignar un
presupuesto para la seguridad presupuesto para la adquisición de
informática.
equipos relacionados con la
seguridad informática.
La
Universidad
Técnica
de Crear un cuarto de equipos
Cotopaxi no cuenta con un informáticos a los cuales se
cuarto de equipos donde se ingrese,
solo
el
personal
concentren todos los equipos responsable de la red de datos.
informáticos para una correcta
administración y funcionamiento
de
la redun
de datos.
Existe
dispositivo switch
Adquirir un firewall que proteja
al
que protege en parte a los
100% a los servidores en
servidores.
forma externa
e interna.
El servidor de Linux posee un Mejorar
las reglas
de seguridad
Proxy, el mismo que funciona a través de los IPTables propios
como firewall pero no cubre en su de Linux que activa y desactiva
totalidad la seguridad externa.
direcciones IP de acuerdo a la
administración de la red.
La información de los “mails” que Crear un método de criptografía
viajan por el Internet no es tan para proteger los datos dentro
confiable desde el origen hacia el de la red, para que de esta
destino.
manera no puedan ser descifradas
los hackers.
La falta de contraseñas, o el uso por
Establecer
un
estándar, para
de contraseñas fáciles de descifrar, mejorar las contraseñas de los
es un problema de seguridad.
equipos
informáticos
y
los
dispositivos de la red.
75
3com fue absorbida por hp no existe
soporte antivirus y bloqueos a
nuevas amenazas.
Tabla 8.- Amenazas y Vulnerabilidades Red UTC
Fuente: Investigador
3.3.5 Esquema Propuesto
3.3.5.1 Componentes Del Esquema Propuesto
3.3.5.2 Check-Point es líder mundial de seguridad en el cuadrante de Gartner,
el cual ofrece a los clientes protección contra todo tipo de amenazas, reduce la
complejidad de la seguridad y el costo total de propiedad. Proporciona al cliente
soluciones flexibles y simples para satisfacer las necesidades de seguridad
exacta de la organización.
En pocas palabras CheckPoint es una solución de seguridad enfocada
principalmente a brindar protección perimetral por medio de firewalls.
3.3.5.3 Firewall – Check-Point
Es una parte de la red que está diseñada para denegar el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas a la red privada
conectada a internet, también conectar al firewall una tercera red, llamada “zona
desmilitarizada” o DMZ, la cual permite una conexión segura en la que
usualmente se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas, políticas y otros criterios.
La solución debe contener los siguientes servicios:
76
3.3.5.4 Blades o servicios incluidos en el Gestión Unificado de Amenazas
Check point
Firewall
Es el Firewall más probado del mundo, asegura más de 200 aplicaciones,
protocolos y servicios que ofrecen la tecnología de inspección más adaptable e
inteligente.
IPsec VPN
Proporciona una conectividad segura a las redes corporativas, a los usuarios
móviles y remotos, sucursales y socios de negocios. El mencionado software
blade integra control de acceso, la autenticación y el cifrado para garantizar la
seguridad de las conexiones de red a través de la Internet pública.
IPS
Combina la protección de IPS líder en la industria con un extraordinario
rendimiento pero a menor costo que los sistemas tradicionales. El software
blade IPS de Checkpoint ofrece la más completa y proactiva prevención de
intrusión, todas las ventajas de implementación y administración de una
solución de firewall unificado y extensible de próxima generación.
Filtrado de URL
Ofrece seguridad web optimizada a través de la integración en el gateway para
evitar la derivación por medio de proxys externos. Integración con las políticas
de control de aplicaciones significa mayor protección de la Web y educa a los
usuarios sobre la política de uso de la web en tiempo real.
Control de aplicaciones
Proporciona fuerte seguridad en las aplicaciones de la industria y el control de
la identidad para las organizaciones de todos los tamaños. Permite a los
equipos de TI crear fácilmente políticas basadas en usuarios o grupos para
identificar, bloquear o limitar su uso de más de 4.800 aplicaciones de la Web
2.0 y 300.000 widgets.
77
Anti-Spam y seguridad de correo electrónico
Provee una protección completa para la infraestructura de mensajería. Un
enfoque multidimensional protege la infraestructura de correo electrónico,
proporciona una cobertura de alta precisión anti-spam y defiende a las
organizaciones de una amplia variedad de amenazas de virus y software
malicioso transmitido por el correo electrónico.
Anti-Virus
El blade de Antivirus utiliza firmas de virus en tiempo real y protecciones
basadas en anomalías de ThreatCloud, la primera red de colaboración para
luchar contra la ciberdelincuencia, para detectar y bloquear el malware en el
gateway para que los usuarios no se vean afectados.
Anti-Bot
Detecta máquinas infectadas por bots, evita daños mediante el bloqueo de bot
de comunicaciones, y se actualiza continuamente desde la primera red de
colaboración para luchar contra la ciber-delincuencia.
Un bot es un software malicioso que invade su ordenador. Motores de
búsqueda permiten a los delincuentes controlar remotamente el ordenador para
ejecutar actividades ilegales como el robo de datos, la difusión de spam, la
distribución de software malicioso y participar en ataques de denegación de
servicio (DOS) sin su conocimiento. Motores de búsqueda juegan un papel
clave en los ataques dirigidos también conocido como amenazas persistentes
avanzadas (APT).
3.3.5.5 Blades o servicios incluidos en el software de Administración
SmartEvent
El software blade SmartEvent de CheckPoint es una gestión de eventos de
seguridad unificada, proporciona un análisis de la solución y la información de
gestión de amenazas recurrible en tiempo real.
78
SmartReporter
SmartReporter es el blade que aumenta la visibilidad de las amenazas de
seguridad mediante la centralización de los reportes de seguridad de la red. La
seguridad y la actividad del usuario están pre-definidos en los reportes.
Logging y Status
El blade de Logging and Status proporciona visibilidad en tiempo real sobre el
estado y las actividades de seguimiento de la seguridad a través de registro y
proporciona una imagen visual completa de los cambios a las pasarelas,
túneles y usuarios remotos.
3.3.6 Manejador de Contenido y Administración de Ancho de Banda y
Sedes Remotas
Hoy en día, las universidades utilizan una nueva clase de aplicaciones de
medios dinámicos para facilitar y fortalecer el proceso educativo. No obstante, a
medida que proliferan las aplicaciones de e-learning, voz y video de alto ancho
de banda, también aumenta la demanda de recursos de ancho de banda. A su
vez, la popularidad de las aplicaciones recreativas entre iguales (P2P) y de
videojuegos no hace más que exacerbar esta situación y, en algunos casos,
hasta puede traducirse en una interrupción de los servicios de toda la red del
campus.
3.3.6.1 Componentes del Administrador de Ancho de Banda
Exinda proporciona a los usuarios la mejor experiencia posible al utilizar la red,
mediante la maximización de la velocidad y la eficiencia de las aplicaciones en
la red. Las características que proporciona el equipo son las siguientes:
79
Visibilidad de tráfico granular
Exinda genera perfiles y clasifica automáticamente el tráfico en el nivel de la
subcapa 7 a los fines de controlar el rendimiento de la red y la aplicación, y
resuelve cuellos de botella, informa a la gerencia y aplica políticas de ancho de
banda. La visibilidad de la red en tiempo real, cuando se combina con la
puntuación de la experiencia del usuario, el análisis y los informes, le
proporciona la vista de 360 grados de la red que se necesita en el entorno
complejo actual.
La visibilidad es la piedra angular para la administración efectiva del ancho de
banda, la resolución de problemas y el rendimiento y cumplimiento de la
aplicación. Comprender exactamente qué tráfico está cruzando la red, quién la
creó y cuál es el objetivo, le permite tomar decisiones de red más inteligentes.
La tecnología de visibilidad
de Exinda puede distinguir el tráfico de Internet escondido para comprender qué
es estratégico y qué no, para garantizar que esté disponible la cantidad correcta
de recursos de red para el tráfico de la aplicación correcto en el momento
correcto.
Asignación de ancho de banda dinámica
Network Control Suite asigna dinámicamente el ancho de banda donde se
necesita y restringe el ancho de banda disponible para las aplicaciones de baja
prioridad o recreativas. Es fácil aplicar políticas basadas en el usuario, la
ubicación, la hora y el SLA de la aplicación.
Y la migración con Microsoft Active Directory hace de Exinda el producto de
control de red más fuerte del mercado al permitirle crear y garantizar el
cumplimiento de políticas en la estructura de su directorio corporativo.
80
Exinda filtra todo el tráfico entrante y saliente de los circuitos virtuales donde se
aplican políticas para determinar la asignación del ancho de banda y la calidad
del nivel de servicio. Según la política, Exinda puede asignar límites de ancho
de banda máximo y garantías de ancho de banda mínimo. El ancho de banda
conservado al contener el tráfico recreativo puede asignarse al tráfico de la
aplicación comercial más importante. Con Network Control Suite, puede
entregar con confianza los SLA de la aplicación en la red y controlar el impacto
del tráfico recreativo de medios ricos, videos y P2P.
Informes accionables
Exinda simplifica el diagnóstico y la corrección de problemas de red al combinar
el monitoreo en tiempo real con el informe y análisis pragmático. Puede
monitorear y administrar fácilmente los tiempos de respuesta de la aplicación y
la calidad global de la experiencia del usuario para las aplicaciones estratégicas
que dependen de Internet y WAN. Y los informes accionables de Exinda hacen
que el diagnóstico de problemas sea más fácil, la corrección más rápida y la
creación de políticas más inteligente.
Network Control Suite monitorea la salud de su red en tiempo real, para que
siempre tenga una perspectiva accionable sobre el desempeño de las
aplicaciones, si los usuarios son productivos, cómo se consumen los recursos
de la red y si se cumplen los SLA. Se le notifica si se sobrepasan los umbrales,
y puede ajustar rápidamente la política o corregir problemas sin tener que
buscar dispositivos de red, direcciones IP y cuellos de botella. Los informes
pragmáticos de Exinda se basan en los SLA, los usuarios, los departamentos,
las horas, las ubicaciones, los dispositivos y las aplicaciones, en lugar de
interminables archivos de registros, direcciones
IP y protocolos. Las
aplicaciones se dividen en grupos útiles, tales como de colaboración,
recreativos y voz y video, de manera que puede administrarlos en conjunto y
comparar el rendimiento con puntos de referencia útiles.
81
3.3.7. Switch Core y Distribución
La solución propuesta mantiene los beneficios de los fabricantes, conectividad
de CISCO, a través de etherchannel entre la capa Distribución y Core,
contemplando que a nivel de Distribución se realizara un filtrado impidiendo el
paso de tormenta de broadcast generados en la capa de Acceso medio
configuraciones e implementación de equipos de capa 3 , y la preparación para
una conectividad VSS (Virtual Switching System) entre equipos de la capa de
Core, con redundancia entre las mismas, formando un clúster.
3.3.7.1 Capa de Distribución
La capa estará integrada por Switch SW-C3850 de 28 puertos los mismos que
estarán conectado a través de enlaces de fibra óptica a 1 G con la Switch de
Core en redundancia formado port-channels (pensado en la conectividad con un
segundo Core), de la misma manera se conectara por enlaces de cobre con los
equipos de acceso actualmente instalados, y a su vez se podrá utilizar los
puertos de cobre restantes para capa acceso, esto permitirá ocupar estos
puertos y tener disponibilidad de los mismos.
3.3.7.2 Capa de Core
La capa estará integrada por 1 Switch serie SW-C4506E el mismos que permitirán
la conectividad con la capa de distribución a 1 G en malla completa, formando
port-channels, cuenta con una line card supervisora 7L/E que es de nueva
generación, en la cual se ha tomado en cuenta, la futura y recomendada conexión
con un switch de similares características a través de puertos de 10G, se
conectara en VSS entre los dos equipos formando un solo Clúster (duplicando
todas las características), de igual manera una conexión con la parte de Data
Center a 10G, se tendrá la disponibilidad de conectividad (line card de 24 puertos
de 1G de fibra) y (line card de 48 puertos a 10/100/1000 de cobre) para
conexiones entre distintos equipos de cliente de la Institución.
82
83
83
3.8 ESTIMACIÓN DE COSTOS
IPS/FIREWALL – CONTROL DE INTERNET
CHECKPOINT CON LICENCIAMIENTO A 3 AÑOS
DESCRIPCIÓN
Security Gateway pre-defined system (4 cores, 7
Blades)
Next Generation Threat Prevention Package for 3
years for mid-size
Soporte colaborativo standard
Security Management (SmartCenter) for 10 GWs
(3 Blades)
SmartEvent and SmartReporter blades managing
up to 10 gateways
Soporte colaborativo standard
TOTAL CHECKPOINT:
COSTO
REFERENCIAL
SKU
CATEGORÍA
CPSG-P407I
I
14.787,50
S
23.667,19
S
10.442,25
I
7.637,50
I
8.712,50
S
10.098,00
75.344,94
CPSB-NGTP-M3Y
SOPORTE
CPSM-P1003
CPSB-EVSC1000
SOPORTE
SERVIDOR HP
CANTIDAD
HP ProLiant DL380p Gen8 IVB Intel Xeon E52630v2 6-Core (2.60GHz 15MB) 16GB (1 x
16GB) PC3L-12800R DDR3 1600MHz RDIMM
(Low Voltage) 8 x
NW921HPS36
2
8.255,00
HP 1TB 6G 7.2k rpm HPL SATA SFF (2.5in)
Smart Carrier MDL 1Yr Wty Hard Drive
DH184HPS70
4
2.069,60
HP 2U Security Bezel Kit
AC000HPS23
2
127,40
HP Care Pack 3 Year (24 x 7) 4 Hour Onsite
ProLiant DL38x HW Support
NW999HPS15
2
1.077,70
HP 460W Common Slot Platinum Plus (HP Power
Discovery Services) Hot Plug Power Supply Kit
CS890HPS11
2
512,20
Hot Plug 2.5in Small Form Factor Smart Carrier
Smart Array P420i/1GB FBWC No Optical 460W
3yr Next Business Day Warranty
TOTAL SERVIDOR:
12.041,90
CONTROL DE INTERNET
84
Manejo de contenido y Administracion de Ancho de Banda y Sedes Remotas
4061 Model - x700 Software - Up to 500 Mbps
EX-4761-500
1
34.020,00
12 Months Premium Maintenance - EX-4761-500
EX-4761-500PM
1
6.123,60
TOTAL CONTROL DE INTERNET
40.143,60
SERVICIOS
Configuracion, instalación, servicios
Configuración, instalación y puesta en marcha de
los siguientes equipos: - Software de Checkpoint
sobre Open Server.Servicios: IPS, APCL, URLF,
AV, AB, ASPM. - Software de Administración
Checkpoint sobre Open Server. Servicios: Logs,
Eventos, Reportes.
2
7.520,00
Mantenimiento preventivo
El mantenimiento preventivo se realizará 1 vez
al año. La fecha y horario de dicho
mantenimiento se establecerá entre UTC y
nuestra empresa con o por lo menos 1 semana
de anticipación.- Limpieza interna y externa de
los equipos.- Realizar procedimientos de
prevención y detección de fallas.- De existir
actualizaciones, parches, versiones nuevas
proceden a la instalación respectiva.- Entrega
de informe técnico detallado de las actividades
realizadas.
1
920,00
1
1.802,00
1
1.802,00
MANTENIMIENTO CORRECTIVO
El mantenimiento correctivo se encuentra dentro
de un pool de 12 horas de soporte. Registro de
incidentes a través de un único centro de
atención. Tiempo máximo de respuesta
telefónica a solicitudes: 4 horas luego de
confirmado el registro del incidente. Tiempo de
respuesta en atención especializada por
ingenieros certificados en los productos y
equipos objeto de este proyecto: NBD (8/5).
Soporte a casos de consultas sobre productos y
consultas de temas particulares de operación y
mantenimiento de los equipos bajo el contrato.
CAPACITACIÓN
La transferencia de conocimientos se la
impartirá para 4 personas autorizadas por parte
85
de la UTC en un tiempo de 16 horas.
TOTAL SERVICIOS:
12.044,00
TOTAL IPS/FIREWALL – CONTROL DE INTERNET:
139.574,44
RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN)
SWITCH CORE Y DISTRIBUCIÓN
Cat4500 E-Series 6-Slot Chassis fan no ps
Console Cable 6ft with RJ-45-to-RJ-45
Catalyst 4500 E-Series Supervisor 848Gbps
10GBASE-SR SFP Module
CAT4500e SUP7-E/SUP7L-E Universal Image
Catalyst 4500 2800W AC Power Supply (Data
and PoE)
U.S. Power Cord Twist Lock NEMA 6-20 Plug
Catalyst 4500 2800W AC Power Supply (Data
and PoE)
U.S. Power Cord Twist Lock NEMA 6-20 Plug
Paper IP Base License
Cisco Catalyst 3850 24 Port Data IP Base
North America AC Type A Power Cable
Cisco Catalyst 3850 4 x 1GE Network Module
CAT3850 Universal k9 image
50CM Type 1 Stacking Cable
Catalyst 3750X and 3850 Stack Power Cable 30
CM
350W AC Config 1 Power Supply
Catalyst 4500 E-Series 48-Port 10/100/1000
(RJ45)
Catalyst 4500 E-Series 24-Port GE (SFP)
1000BASE-SX SFP transceiver module MMF
850nm DOM
TOTAL SWITCH CORE Y DISTRIBUCIÓN:
WS-C4506-E
CAB-CON-C4KRJ45
1
4.995,00
1
0,00
WS-X45-SUP7-E
1
0
19.995,00
0,00
1
0,00
1
1.995,00
1
0,00
1
1.995,00
1
0,00
1
4
4
4
0,00
6.500,00
0,00
500,00
4
0,00
4
0,00
4
0,00
4
0,00
1
5.495,00
1
20.000,00
14
500,00
SFP-10G-SR
S45EU-351521E
PWR-C452800ACV
CAB-AC-2800WTWLK
PWR-C452800ACV/2
CAB-AC2800W-TWLK
C4500E-IPB
WS-C3850-24T-S
CAB-TA-NA
C3850-NM-4-1G
S3850UK933SE
STACK-T150CM
CAB-SPWR30CM
PWR-C1350WAC
WS-X4648RJ45-E=
WS-X4624SFP-E=
GLC-SX-MMD=
89.475,00
SERVICIOS
SMARTNET 8X5XNBD Cat4500 E-Series 6-Slot
Chassis fan no
86
CON-SNTC4506E
1
7.623,00
SMARTNET 8X5XNBD Cisco Catalyst 3850 24
Port Data IP Base
TOTAL SERVICIOS:
CON-SNTWSC384TS
4
TOTAL RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN):
TOTAL GENERAL PROYECTO:
6.435,00
14.058,00
103.533,00
243.107,44
Tabla 9.- Estimación de Costos esquema Propuesto
Fuente: Investigador
Cabe señalar que componentes como licencias de software deberán ser
renovadas cada tres años para el correcto funcionamiento de las soluciones y
de igual manera el contrato de mantenimiento con el fabricante.
CONCLUSIONES.

El objetivo de la seguridad Informática es de proteger y fortalecer los
recursos de todo el entorno computacional, con el fin de evitar de que
múltiples intrusos vulneren la red de la Universidad Técnica de Cotopaxi,
la implementación efectiva del Esquema de Seguridad Perimetral
permitirá cumplir el propósito de seguridad mediante la instalación de un
firewall Check Point Software Technologies.

El diseño propuesto presenta una forma óptima de protección y
administración para la red de datos de la Universidad Técnica de
Cotopaxi, dicha propuesta demanda de muchos recursos sin embargo
beneficiara a la integridad de los datos generados dentro de la red.

La elección del Firewall Check Point Software Technologies se lo ha
desarrollado en base al Cuadrante Mágico de Gardner que posiciona a
las tecnologías líderes en el mundo del control y administración de redes
Corporativas.
87

La implementación de un sistema de seguridad perimetral y control de
incidencias nos permitirá la administración total de la infraestructura de
red institucional y así validar los ingresos y salidas de nuestra red.
RECOMENDACIONES.

Es necesario que la Institución de Educación Superior destine los
recursos necesarios para la implementación de esta investigación ya
que son nuevas herramientas tecnológicas para la protección de redes
corporativas vanguardistas.

Es necesario asegurar la integridad, privacidad y disponibilidad de la
información contenida en la institución para evitar daños problemas y
vulnerabilidades al momento de transferir información.

El esquema de seguridad perimetral debe ser bien administrado
evitando que usuarios tanto internos como externos puedan acceder a la
información generada por la institución, ya que si lo hicieran la
información podría ser utilizada maliciosamente perjudicando a la
institución como a los usuarios autorizados en la red de datos.

El éxito o fracaso al implementar un esquema de seguridad perimetral y
control de incidencias depende de una arquitectura de seguridad de red,
en donde se debe detallar cada uno de los elementos que forman parte
del esquema propuesto y asi no tener en el futuro contratiempos en la
configuración por no tener los dispositivos contemplados en el mismo,
además saber el funcionamiento de cada uno de los dispositivos
propuestos en el esquema ya que con ello se evitara demoras en la
implementación de la investigación.
88
Bibliografía
Andrew, T. (2010). Redes de Computadoras. Mexico: McWraw Hill.
Baquero Portero, I., Borrego Checa , J., Cámara Mora , C., Clemente PascualVaca, E., Márquez Giráldez, L., Sanchez-Matamoros Pérez, J., y otros.
(2007). Redes de Telecomunicación.
Elva, & Chechu. (2002). Interconección de dispositivos de red CISCO.
García, G. Á. (2009). Seguridad Informatica para Empresas Particulares.
España: GAAP Editorial, S.L.
Joskowicz, J. (2008). Redes de Datos. Montevideo: Instituto de Ingeniería
Eléctrica, Facultad de Ingeniería.
Katz, M. (2013). Redes y Seguridad. Buenos Aires: Alfaomega Grupo editorial
Argentino.
Ross, J. F. (2010). Redes de Computadores un Enfoque Desendente. España:
PEARSON EDUCACIÓN S.A.
Tenembaum, A. (2003). Redes de Computadoras Cuata Edicion. México:
PEARSON EDUCACIÓN.
RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega RaMa, Madrid-España, Tercera edición.
TERÁN David, (2010), “Redes Convergentes”, Editorial Alfaomega, MadridEspaña, Primera edición.
CARBALLAR José, 2010,
“Wi-Fi, lo que se necesita conocer”, Editorial
Alfaomega, México-México, Primera edición.
ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,
Barcelona – España.
89
AREITIO Javier, 2008, “Seguridad de la información”, Editorial Paraninfo,
Primera Edición, Madrid-España.
LINKGRAFIA
ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la ISO/IEC
27002, de http://iso27002.wiki.zoho.com
http://technoloman.com/es/security-companies/firewall/
http://latam.kaspersky.com/mx/internet-security-center/definitions/utm
90
ANEXO A
PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE
SEGURIDAD PERIMETRAL Y CONTROL DE INCIDENCIAS EN LA
UNIVERSIDAD TECNICA DE COTOPAXI.
MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO.
1.- ¿Considera Ud. importante la implementación de un esquema de
seguridad perimetral en la red de la Universidad Técnica de Cotopaxi?
SI
NO
NO SABE
2.- ¿Considera Ud. importante la implementación de un control de
incidencias en la red de la Universidad Técnica de Cotopaxi?
SI
NO
NO SABE
3.- Conoce usted las herramientas informáticas que permiten el monitoreo
de los equipos informáticos y servicios más importantes de una red?
SI
NO
NO SABE
EN EL CASO DE CONTESTAR SI NOMBRELAS NOMBRELAS ……………………
…………………………………………………………………………………………………..
4.¿Se
1
ñal
e2
con
3
una
X4
si
5
Ud.
con
6
oce
una
de
esta
s
her
ra
mie
nta
s
de
soft
war
e
libr
OPCIÓN
VALOR
IPTABLES
SHOREWALL
IPCOP
UFW
IPFIRE
NINGUNO
TOTAL
91
%
5.- ¿Señale con una X los aspectos que se pueden controlar a través de
un sistema dentro de una red?
OPCIÓN
N
VALOR
1
Utilización de ancho de banda
2
Consumo de CPU
3
Consumo de Memoria
4
Estado físico de las conexiones
5
Tipo de trafico
6
Servicios
%
TOTAL
6.- ¿Señale con una
X
los requerimientos que pueden ser controlados
por un firewall dentro de una red?
N
1
2
3
4
5
6
OPCIÓ
Asignación de N
ancho de banda
Filtrado de paquetes
Configuración de redes virtuales
Restricciones de tiempo
Reglas de acceso por puertos
Reglas de acceso por red
TOTA
L
VALOR
%
7.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un
sistema de control para detectar y prevenir el ingreso de intrusos o hackers a
los servidores?
OPCIÓN
N
1
SI
2
NO
TOTAL
92
VALOR
%
8.- ¿Conoce Ud. si la Universidad Técnica de Cotopaxi cuenta con un plan
de contingencia en caso de fallar la interconexión entre los servidores?
TABLA N° 2.15. PLAN DE CONTINGENCIA
OPCIÓN
N
1
SI
2
NO
VALOR
%
TOTAL
9.- ¿Considera Ud. que el ancho de banda contratado por la
Universidad Técnica de Cotopaxi es suficiente para toda la
institución?
OPCIÓN
N
1
SI
2
NO
VALOR
%
TOTAL
10.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería contar con
un esquema de seguridad perimetral y control de incidencias que monitoree
constantemente la red?
93
OPCIÓN
N
1
SI
2
NO
VALOR
%
TOTAL
ANEXO B
PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE
SEGURIDAD PERIMETRAL Y CONTROL DE INSIDENCIAS EN LA
UNIVERSIDAD TECNICA DE COTOPAXI.
MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO.
1.-Conoce usted si existe un esquema de seguridad perimetral en la Universidad Técnica
de Cotopaxi.
Sí
No
No conoce
2. Sabe usted que es un control de incidencias en una red institucional.
Sí
No
No sabe
3. Considera usted que los datos de su computador son vulnerables a intrusos. Novenos
octavos docentes
Sí
No
No sabe
4. Conoce usted si mantienen bitácoras o registros de accesos a los servidores de
accesos no autorizados o sus intentos hacia los servidores de datos institucionales.
Si
No
No sabe
94
5. Considera importante la implementación de un control de incidencias en un sistema
de seguridad perimetral.
Si
No
No sabe
6.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un sistema de
control para detectar y prevenir el ingreso de intrusos o hackers a los servidores?
OPCIÓN
N
1
SI
2
NO
VALOR
%
TOTAL
7.- ¿Considera Ud. que el ancho de banda contratado por la Universidad
Técnica de Cotopaxi es suficiente para toda la
institución?
OPCIÓN
VALOR
%
N
1
SI
2
NO
TOTAL
95
96