UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “UNIANDES” MAESTRIA EN INFORMATICA EMPRESARIAL FACULTAD DE SISTEMAS MERCANTILES TESIS DE GRADO PREVIO A LA OBTENCIÓN DE TITULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA “ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL DE INCIDENCIAS DE LA RED DE DATOS PARA LA UNIVERSIDAD TÈCNICA DE COTOPAXI” AUTOR: ING. EDISON FERNANDO AIMACAÑA CHANCUSIG ASESOR: ING. FREDDY BAÑO N. AMBATO – ECUADOR 2015 1 2 3 Dedicatoria A mis padres Francisco Aimacaña y Rosa Chancusig, por demostrarme lo hermoso de la vida y enseñarme que el estudio es el camino de la felicidad. A mis hermanos María Teresa, María Eugenia, Juan Francisco, Luis Aníbal, Luis Alberto, Edgar Oswaldo, Pedro Aníbal, Marco Vinicio y Miriam Guadalupe por permanecer a mi lado y enseñarme que los sentimientos nunca se terminan y que al contrario son un ingrediente especial para el alma. A Marcia esposa, amiga y compañera por nunca dejarme solo en este camino lleno obstáculos. A mis hijos Alejandro, Gabriel y Alonso como muestra que los sueños en esta vida se cumplen y tienen un solo tamaño el de la imaginación. 4 Agradecimiento Al dueño de toda mi existencia que me guía en cada paso que bueno y malo que doy al ser solo un instrumento de su creación. A mi tutor y guía de tesis por ser esa persona que irradia la luz del conocimiento necesario y guiarnos hacia el conocimiento absoluto. A mi familia por toda su paciencia al soportar grandes jornadas si mi presencia. 5 ÍNDICE GENERAL PORTADA CERTIFICACIÓN DEL ASESOR DECLARACIÓN DE AUTORÍA DE LA TESIS DEDICATORIA AGRADECIMIENTO ÍNDICE GENERAL RESUMEN EJECUTIVO SUMMARY INTRODUCCIÓN ............................................................................................... 1 CAPITULO I MARCO TEORICO …………………………………………………..10 1.1 RED INFORMATICA ……………………………………………………………10 1.1.2 Como Funciona una Red …………………………………………………….10 1.1.3 Tipos de Redes ....................................................................................... 11 1.1.3.1 Redes de Área Personal ...................................................................... 11 1.1.3.2 Redes de Área Local ........................................................................... 11 1.1.3.3 Redes de Áreas Metropolitana ............................................................. 12 1.1.3.4 Redes de Área Amplia ......................................................................... 13 1.1.4 TOPOLOGIAS DE RED .......................................................................... 13 1.1.4.1 Topología en Estrella ........................................................................... 13 1.1.4.2 Topologías Hibridas ............................................................................. 14 1.1.4.3 Topología en Árbol ............................................................................... 14 1.1.5 PROTOCOLO TCP/IP............................................................................. 15 1.1.6 MODELO OSI ......................................................................................... 15 1.1.6.1 Capas Superiores…………………………………………….……………..17 1.1.6.2 Capas Inferiores ................................................................................... 18 1.1.6.3 Capa de Red …………………………………………………………………19 1.1.6.4 Capa de Enlace de Datos …………………………………………………..20 1.2 LA INFORMACIÓN………………………………………………...….…….......21 1.2.1 Seguridad Informática…….………………….….…...……………………….22 1.2.2 Amenazas Informáticas………....…………………………………..….….…22 1.2.3 Tipos de Ataques Informáticos….………………………………...……...….23 1.2.4 Ataques Internos………………………….……………………………………24 1.2.5 Ingeniería Social……………………….…………………………….……......25 6 1.2.6 Ataques Externos...……………………………………………………………26 1.2.7 Ataques de Virus Informáticos……..………………………………………...26 1.3 SEGURIDAD PERIMETRAL……………………………………………………27 1.3.1 Objetivos de Seguridad Perimetral…….………………………………...….28 1.3.2 Componentes de Seguridad Perimetral……….…………………………….29 1.3.3 Ruteadores de Perímetro………….…………………………………….……29 1.3.4 Firewall de Red……………………………………………..………………….29 1.3.5 Servicios Ofrecidos por el Firewall…………………………………….…….30 1.3.5.1 Aislamiento de Internet..………………………………………………..…..30 1.3.5.2 Cuello de Botella……………………...……….…………………………….31 1.3.5.3 Detección de Intrusos..………….…………………………………….……31 1.3.5.4 Auditoria y Registro de Uso……………………………..………………….31 1.3.5.5 Seguridad de Contenidos…………………………………………….…….32 1.3.5.6 Autenticación…………....………………………………………………..….32 1.3.5.7 Traducciones de Direcciones de Red (NAT)………….………………….32 1.3.5.8 (VPN).............................................………………………………….…….33 1.3.6 Debilidades de los Firewall…..…………………………………………..…...33 1.3.6.1 Ataques desde el Interior….………...……….…………………………….33 1.3.6.2 Ataques que no Pasan por el Cortafuego……..…………………….……33 1.3.6.3 Infecciones de Virus Sofisticados ……………………..………………….34 1.3.6.4 Ataques Basados en Datos….……………………………………….…….34 1.3.6.5 Ataques Completamente Nuevos……………………………………..…..34 1.3.7 NAT (NETWORK ADDRESS TRANSLATION)………………………….....35 1.3.8 IDS (INTRUSION PREVENTION SYSTEMS)….……….…………….……36 1.3.10 VPN (VIRTUAL PRIVATE NETWORKS)………………..………………...36 1.3.10.1 Clasificación de la VPN……………………………………………….…..36 1.3.11 DMZ (Zonas Desmilitarizadas)…………....………...…………………..….37 1.3.12 Concepto de Estrategias de Defensa…..….………...…………………….37 1.3.12.1 Defensa de Profundidad………....………………………………….…….37 1.3.13 Gestión Unificada de Amenazas(UTM)..……………………………..……39 1.3.13.1 Protección del Sistema Gestión Unificada de Amenazas….……...…..39 1.3.13.2 Posicionamiento (UTM) Cuadrante de Gartner………….….……...…..40 1.3.13.3 Criterios de Gartner para evaluar a Check Point....…………………....41 1.3.13.4 UTM Protección desde dentro y desde fuera………....……..………....41 1.4 POLITICAS DE SEGURIDAD..……….…………….………………………….43 1.4.1 Creación de Políticas de Seguridad…….………………..………………….44 1.4.1.1 Modificar las Políticas de Seguridad….………………………….….…….44 1.4.1.2 Políticas de Protección……..…………....………...…………………..…..44 7 1.4.1.3 La Seguridad es Descuidada………………………..….………...……….45 1.4.1.4 Importancia de las Políticas de Seguridad………………………….…….46 1.4.1.5 Estructura de este Estándar…………....……………………………..…...46 1.4.1.6 Dominios…………………….…………....……………………………..…...46 1.5 Conclusiones Parciales de Capitulo………...……………………………..…..49 CAPITULO II MARCO METODOLOGICO ………………………………………..50 2.1 CARACTERIZACION DEL SECTOR …………………………………………50 2.1.1 La Universidad Técnica de Cotopaxi ...................................................... 50 2.1.2 Antecedentes Históricos ........................................................................ 50 2.1.3 Filosofía Institucional .............................................................................. 51 2.1.4 Organigrama Estructural ........................................................................ 52 2.2 PROCEDIMIENTO METODOLÓGICO ...................................................... 53 2.2.1 Tipo de Investigación .............................................................................. 53 2.2.2 METODOS TÉCNICAS E INSTRUMENTOS……………………………… 54 2.2.2.1 Métodos……………………………………………………………………...54 2.2.2.2 Técnicas e Instrumentos……………………………… ............................ 54 2.2.3 Población y Muestra…...……………………………………………………...54 2.2.2.4 Análisis e Interpretación de Resultados ……………..……………………56 2.3 Descripción de la Propuesta ……………………………………………………69 2.4 Conclusiones Parciales del Capítulo .......................................................... 69 CAPITULO III MARCO PROPOSITIVO .......................................................... 70 3.1 TEMA ........................................................................................................ 70 3.2 Objetivos …………………………………………………………………………70 3.2.1 Objetivo General …………………………..…………………………….……70 3.2.2 Objetivos Específicos……………..…………………………………….…….70 3.3 Desarrollo de la Propuesta ……………………………………………………..70 3.3.1 Antecedentes…………………………………………………………...……...70 3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de Cotopaxi…………………………………………………………………………….…71 3.3.3 Diagrama de la Red LAN de la Universidad Tecnica de Cotopaxi……....72 3.3.4 Amenazas y Vulnerabilidades que en la Actualidad Presenta la Red Informatica de la Universidad Tecnica de Cotopaxi ……………………………..74 3.3.5 ESQUEMA PROPUESTO….………………………….……………..………76 3.3.5.1 Componentes del Esquema Propuesto……………………………….…..76 3.3.5.2 Check Point…………………………………………………………………..76 3.3.5.3 Firewall Chek Point………………….………………………………………76 8 3.3.5.4 Blades o Servicios Incluidos en el Gestión Unificado de Amenazas Check point ………………………..……….………………………………………...77 3.3.5.5 Blades o Servicios incluidos en el software de Administración ………..78 3.3.6 Manejador de Contenidos y Administración de Ancho de Banda y Sedes Remotas………………………………………………………………….. ………….79 3.3.6.1 Componentes del Administrador de Ancho de Banda …..….. ………..79 3.3.7 Switch Core y Distribución ……………………………………………..…….82 3.3.7.1 Capa de Distribución …………………………………………………..…...82 3.3.7.2 Capa de Core…………………………… ……………………………..…...82 3.8 ESTIMACIÓN DE COSTOS…………………………………………………….84 CONCLUSIONES…………………………………………………………………….87 RECOMENDACIONES ……………………………………………………………..88 BIBLIOGRAFIA. LINKOGRAFIA. ANEXOS. 9 ÍNDICE DE FIGURAS CONTENIDOS PÁG FIGURA 1 RED INFORMÁTICA ...................................................................... 10 FIGURA 2 RED DE ÁREA PERSONAL .......................................................... 11 FIGURA 3 REDES DE ÁREA LOCAL ............................................................. 12 FIGURA 4 REDES DE ÁREA METROPOLITANA ......................................... 12 FIGURA 5 REDES ÁREA AMPLIA ................................................................. 13 FIGURA 6 TOPOLOGÍA EN ESTRELLA ....................................................... 14 FIGURA 7 TOPOLOGÍA EN ÁRBOL .............................................................. 14 FIGURA 8 MODELO DE REFERENCIA OSI ................................................. 16 FIGURA 9 CUADRANTE DE GARDNER UTM……………………………….…..40 FIGURA 10 LOS DOMINIOS DE CONTROL ISO 27002:2005…………………47 FIGURA 11 ORGANIGRAMA ESTRUCTURAL U.T.C………..…………………52 FIGURA 12 DIAGRAMA DE RED ACTUAL INSTITUCIÓN…..…………………73 FIGURA 13 ESQUEMA INSTITUCIONAL PROPUESTO …....…………………83 10 ÍNDICE TABLAS CONTENIDOS PÁG TABLA 1 CAPAS DEL MODELO OSI……………………...…………………..….17 TABLA 2 PROTOCOLOS DE LA CAPA DE TRANSPORTE………………..….18 TABLA 3 LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI….….19 TABLA 4 TABLA DE ENRUTAMIENTO…………………...…………………...….20 TABLA 5 CAPA DE DATOS………………………………..……………………….20 TABLA 6 POBLACIÓN Y MUESTRA…………………...…………….………..….55 TABLA 7 MUESTRA PARA INVESTIGACIÓN………...…………….………..….55 TABLA 8 AMENAZAS Y VULNERABILIDADES RED UTC….………………….74 TABLA 9 ESTIMACIÓN DE COSTOS………………………….………………….84 11 RESUMEN EJECUTIVO Las Instituciones educativas universitarias, además de perseguir el noble fin de formar profesionales, también tienen su parte administrativa, en la que se persiguen otros objetivos que vayan de la mano con el principal, que es educar. Las Universidades también son empresas, como cualquier otra, y necesitan proteger sus activos críticos de cualquier eventualidad que pueda suceder y afectar a su fin para el cual fueron creadas. En la Universidad Técnica de Cotopaxi se consideran parte de los activos críticos los sistemas informáticos, no solo porque alojan información sensible, sino también porque son parte importante del proceso de educación de los alumnos y actualmente no se les da el suficiente resguardo, por lo que la presente investigación propone un Esquema de Seguridad Perimetral y Control de Incidencias para la infraestructura total del Campus. Realizando un estudio minucioso en el cuadrante mágico de Gardner al momento de elegir el mejor software de Gestión Unificada de Amenazas (UTM), se ha determinado por la implementación del Esquema de Seguridad Perimetral y Control de Incidencias por el software Check Point, ya que su posicionamiento nos da la pauta necesaria para elegir esta tecnología, también hay que tomar muy en cuenta que la investigación realizada nos permitirá realizar un cambio no solo a nivel de hardware sino a nivel de software ya que los requerimientos necesarios para un funcionamiento efectivo depende de la implementación de tecnologías actuales por las dos partes que interactúan entre sí. Para la investigación también se ha tomado muy en cuenta las observaciones del personal de Servicios Informáticos de la Institución para una mayor efectividad de la propuesta, tomando muy en cuenta la necesidad que tienen en mejorar el campo de la Seguridad Informática en la Institución. 12 SUMMARY The university educational institutions, in addition to pursuing the noble goal of training professionals also have their administrative part, in which other objectives that go hand in hand with the principal, which is to educate pursued. Universities are also companies, like any other, and need to protect their critical assets of any eventuality that may happen and affect their purpose for which they were created. At the Technical University of Cotopaxi is considered part of critical assets computer systems, not only because staying sensitive information but also because they are important part of the education of students and currently are not given sufficient shelter, so this research proposes a scheme Perimeter Security and Incident Control for total infrastructure Campus. Conducting a detailed study in the Magic Quadrant Gardner when choosing the best software of Unified Threat Management (UTM), was determined by the implementation of Scheme Perimeter Security and Incident Control by Check Point software, since its positioning gives us the necessary guidelines for choosing this technology, we must also take into account that research will allow us to make a change not only in terms of hardware but software level since the requirements necessary for effective functioning depends on the implementation of existing technologies by both parties to interact. For research has also been taken into account staff observations Computer Services Institution for increased effectiveness of the proposal, taking into account the need to improve the field of Information Security at the Institution. 13 Introducción Antecedentes de la Investigación Realizando una búsqueda previa de investigaciones anteriores se encontró una investigación titulada “Análisis e implementación de herramientas de software libre para la seguridad y monitoreo de la red de la universidad técnica de Cotopaxi, ubicada en el barrio el ejido, cantón Latacunga en el año 2012” realizado por Aymara Quinga Marisol Rocio, Chancúsig Chicaiza Julio César en la carrera de Ciencias de la Ingeniería Aplicadas de la Universidad Técnica de Cotopaxi. El internet basa su funcionamiento de múltiples protocolos, los mismos que posee innumerables ventajas, una de las principales, es el control y monitoreo que puede ser realizado de distintas maneras, utilizando diferentes herramientas que permiten conocer el estado de las redes involucradas en el tráfico de datos: flujo de protocolos, estabilidad del enlace, puntos de saturación, y consumo externo e interno. En estos puntos fundamentales recae la verdadera importancia de un esquema de seguridad perimetral y control de incidencias con el fin de filtrar servicio brindado. En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta institucional para concientizar a cada uno de los miembros de una institución sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la institución y su buen funcionamiento. En la Universidad Técnica de Cotopaxi, institución formativa integral de profesionales, con una planta docente de excelencia a tiempo completo, que genera proyectos investigativos, comunitarios y de prestación de servicios, que aportan al desarrollo local, regional en un marco de alianzas estratégicas nacionales e internacionales. 1 Difunde el arte, la cultura y el deporte, dotada de una infraestructura adecuada que permita el cumplimiento de actividades académicas, científicas, tecnológicas, recreativas y culturales, fundamentadas en la práctica axiológica y de compromiso social, con la participación activa del personal administrativo profesional y capacitado, ubicada en el Barrio El Ejido, Sector San Felipe, Cantón Latacunga, Provincia de Cotopaxi, no ha podido quedarse al margen de la tecnología actual; por lo que cuenta con el servicio de internet con la Corporación Nacional de Telecomunicaciones como Proveedor de Servicios de Internet (ISP). En primera instancia se procederá a realizar un análisis de los esquemas seguridad y control de incidencias de la red LAN de la Universidad Técnica de Cotopaxi, tomando en cuenta su ingeniería actual. Para esto se realizará un análisis, sobre las ventajas y desventajas de algunos de los esquemas de seguridad perimetral y control de incidencias más utilizados, con el fin de determinar su adaptabilidad a la ingeniería actual de la red LAN de la Institución, posterior a esto se instalaran las herramientas en un servidor. Planteamiento del Problema La Universidad Técnica de Cotopaxi es una institución de educación superior que ha venido trabajando en el proceso de educación en la provincia de Cotopaxi y para todo el país tomando en cuenta que sus alumnos pertenecen a los diferentes lugares de nuestro país. Es así que el incremento institucional como el de su población que se educa en el establecimiento, ha tenido un vertiginoso crecimiento pues las carreras que se ofertan en la misma son prometedoras para los estudiantes que han elegido seguirlas. Dentro de los servicios tecnológicos que la institución presta a toda la comunidad universitaria, no se le ha tomado con la responsabilidad del caso al crecimiento de la infraestructura tecnológica tanto física como lógica y esto ha derivado en perdida de información, ataques externos e incluso el robo de la 2 información, todo esto por no contar con un Esquema de Seguridad Perimetral y Control de Incidencias pues la red es vulnerable a los diferentes tipos de ataques informáticos que existir en el exterior de la misma. Formulación del Problema ¿Como mejorar la seguridad en los procesos de comunicación que se realizan en el campus de la Universidad Técnica de Cotopaxi? Delimitación del Problema El presente proyecto se realizara en la Universidad Técnica de Cotopaxi, ubicada en Cotopaxi Latacunga Av. Simón Rodríguez s/n Barrio El Ejido Sector San Felipe. Durante el periodo 2015 Objeto de Investigación Redes de Datos Campo de Acción Seguridad en Redes Lan y Wan Identificación de la línea de Investigación Tecnologías de Información y Comunicaciones. Objetivos General Diseñar un Esquema de Seguridad Perimetral y Control de Incidencias para la Universidad Técnica de Cotopaxi Específicos Documentar la Información Necesaria para la aplicación de la seguridad perimetral y el control de Incidencias. Determinar la situación de la red de la UTC, para identificar sus falencias y virtudes, así como el método de seguridad más adecuado para ella. 3 Proponer el esquema de seguridad perimetral más adecuado en base a altos estándares en la construcción de Infraestructuras de redes Corporativas. Validar la Propuesta Idea a Defender La implementación de la Seguridad Perimetral y Control de Incidencias en la red de datos de la Universidad Técnica de Cotopaxi, contribuirá a mejorar la seguridad en la red y a controlar el tráfico de ingreso generado por los usuarios. En los actuales momentos la seguridad en las instituciones tanto públicas como privadas se ha convertido en algo indispensable para la protección de los datos, es así que basándonos en el cuadrante de Gardner ponemos a consideración la solución de la seguridad a nivel de Software con la implementación de un gestor unificado de amenazas (UTM) Check Point y a nivel de Hardware con una gama de dispositivos de marca reconocidas y actuales que están dentro del mercado, para proteger de una manera técnica nuestra Red Corporativa. Justificación del Tema La seguridad perimetral en una red de datos es de vital importancia para proteger la integridad, confidencialidad y autenticidad de la información, si no se aplicarían normas de seguridad en el perímetro de la red existiría un riesgo que en cualquier momento podría ser aprovechado generando consecuencias muy graves para cualquier institución. Es muy importante conocer a fondo todo el esquema y los componentes de la red de datos, a partir de lo cual, deberían implementar los controles necesarios para bloquear o filtrar los accesos desde las redes no confiables hacia la red privada. Todo esto conlleva a la elaboración de un esquema de seguridad perimetral y control de incidencias que debe ser muy bien analizado y evaluado, ya que una mala planeación puede llevar a la saturación de los recursos de red y afectar el servicio. 4 La seguridad perimetral en cualquier red de datos está conformada por componentes de hardware y software, entre los cuales podemos destacar: • Ruteadores • Firewall • IDS (Intrusion Detection System) o IPS (Intrusion Prevention System) • Antivirus • Antispam • Software de filtrado de contenidos web El uso de estas herramientas permitirá tener un control preventivo sobre el perímetro de la red. Es importante también tener un plan de mantenimiento y monitoreo del perímetro de seguridad después de haber implementado el esquema, esto permitirá tener un control sobre los puntos críticos de la red y realizar un monitoreo periódico para cuantificar el nivel de seguridad existente en la red de datos. Al implementar un esquema de seguridad perimetral y control de incidencias se logrará tener una red eficiente y segura para las operaciones normales de la Organización. En el campo de la seguridad informática es difícil llegar a un nivel del 100% de efectividad, pero con la implementación de un esquema de seguridad para los sistemas informáticos se logrará tomar acciones preventivas en lugar de reactivas. 5 Al analizar y reestructurar la seguridad perimetral de la Universidad Técnica de Cotopaxi se evitará que la Institución esté expuesta al monitoreo frecuente en busca de vulnerabilidades. Con la implementación se dará paso a una nueva forma de proteger la información institucional, estableciendo un Esquema de Seguridad Perimetral y Control de Incidencias con tecnologías que responden a los requerimientos de nuestro entorno. La aplicación de la investigación nos permitirá administrar y controlar de una manera eficiente nuestra red institucional ya que con el avance tecnológico se presentan nuevas prácticas para la enseñanza aprendizaje, las cuales no las podemos poner en práctica pues por la antigüedad de la misma hay falencias en nuestra red Corporativa. Los beneficios que obtendremos con la ejecución de nuestra propuesta investigativa pasan por muchas situaciones, pero la más visible es que se administrara de mejor forma el ancho de banda que actualmente tiene la institución, es así que a los departamentos de la institución se le asignara el ancho de banda necesario para que pueda operar con normalidad y distribuyendo a los alumnos que en este caso son los que más consumen el internet por las múltiples tareas que realizan, también informándoles a cuales de las paginas pueden acceder y a cuales la institución no están prestas a ofrecérselas. El problema que esta medida resolverá es prácticamente que dejara en cierta medida, cerrada la puerta a una intromisión que cualquier usuario no autorizado quiera hacer a cierta información sensible que reposa en la institución, llámese documentos generados en los departamentos, servidores que en este caso tienen como información como los records académicos de todos y cada uno de los estudiantes de las diferentes carreras que oferta la institución de educación superior. 6 El valor que la investigación realizada tiene es incalculable ya que el desconocimiento de muchas personas que están inmersos dentro del campo profesional de las comunicaciones dentro de sus lugares de trabajo, no han sido eficientes al momento de establecer políticas de seguridad las mismas que derivan en pérdidas incalculables para las empresas tanto públicas como privadas. Las técnicas empleadas hasta el momento no han respondido a las necesidades de las empresas que buscan tener su información reservada, es así que la sugerencia de implementar un Esquema de Seguridad Perimetral y Control de Incidencias, que nos permitirá proteger, administrar los recursos, aplicaciones y archivos generados en la institución sin temor a que personas extrañas tengan fácil acceso a ellas implementando así una nueva forma de protección de información sensible. Metodología investigativa Específicamente se han aplicado dos tipos de investigación que son: Bibliográfica.- Consiste en la recopilación de información existente en libros, revistas e internet, este tipo de investigación permitió la elaboración del marco teórico referido especialmente en infraestructuras de red, seguridades y más, el mismo que fundamenta científicamente la propuesta de solución. De campo.- Se utilizó para diagnosticar y ratificar la problemática expuesta inicialmente, esta fue llevada a cabo en el sitio mismo donde se tienen las manifestaciones del problema, es decir en el Campus Matriz de la Universidad Técnica de Cotopaxi, las técnicas para la recopilación de información fueron la encuesta y la entrevista, las encuestas fueron realizadas tanto empleados del departamento de Servicios Informáticos, Docentes y Trabajadores (usuarios internos) como a los Alumnos y público en general(usuarios externos); mientras que las entrevistas se las realizo al Director del departamento de servicios informáticos de la institución. 7 Breve explicación de la metodología investigativa a Emplear La actual investigación estará regida bajo la metodología cuali-cuantitativa, en donde a más de analizar las realidades de la aplicación de las tecnología en la red corporativa se lograra un control de las incidencias en la misma. Se aplicará estudios descriptivos para especificar y precisar todo lo referente a la problemática planteada con un alcance correlacional para la investigación. Los métodos de inducción – deducción serán las herramientas para el análisis de la información que será recolectada bajo las técnicas de la encuesta y la entrevista. Resumen de la estructura de la tesis La presente investigación está estructurada en una introducción y tres capítulos visiblemente establecidos que son. En la parte introductoria partimos de investigaciones ya realizadas por parte de los alumnos de la institución, pero que llegan a protecciones mínimas en los que a seguridad informática se refiere. En el capítulo I se enfoca a la recopilación y análisis de la documentación necesaria para el desarrollo científico de nuestro tema de investigación es así que información bibliográfica, linkografia, folletos y revistas que están referentes al tema. En el capítulo II se plasma toda la información de campo que servirá como punto de partida y posterior solución a los problemas que nuestra investigación resolverá en con la aplicación de nuestra investigación. En el capítulo III se desarrollara en base a la propuesta de implementación basada en datos científicos y técnicos a tomar en cuenta para solucionar el problema que aqueja a la Institución de Educación Superior. 8 Novedad Aporte teórico y Significancia práctica La seguridad informática ha sido por muchos tiempos no aplicada de una forma técnica, pues siempre se ha pensado que es un gasto innecesario en la empresa, pero con la serie de vulnerabilidades que han sufrido las empresas a nivel mundial y a nivel nacional nos damos cuenta que es un campo no explorado, donde no solo se necesita tener su infraestructura física bien establecida sino que su infraestructura lógica garantice esa protección de la empresa ante ciertos ataques que puedan sufrir las empresas. Lo novedoso de la investigación es que hemos incorporado nuevas técnicas para brindar una seguridad más eficiente a nuestra red corporativa Institucional, es así que nos hemos basado en el conocimiento científico del cuadrante de Gartner que nos permite elegir entre las tecnologías líderes en seguridad informática, optando por un Gestiónador Unificado de Amenazas(UTM) Check Point, el mismo que consta de un serie de herramientas de control del tráfico de red e internet para la seguridad Informática. Las nuevas arquitecturas de protección de redes deben migrar a infraestructuras que garanticen la protección de sus datos ya que hoy en día los datos que se generan cada día en las empresas son tan valiosos que se han convertido en un activo fijo que permite crecer económicamente a las empresas innovadoras. 9 CAPITULO I 1. MARCO TEÓRICO 1.1 Red Informática “El termino red informática es usado desde hace muchos años para identificar a toda estructura que combine los métodos físicos y técnicos necesarios para conectar equipos informáticos con el propósito de lograr un intercambio efectivo de información es un entorno especifico, ya sea laboral, personal o global. Las redes son altamente efectivas para poder compartir todo tipo de información y recursos que estén disponibles en nuestras computadoras, proveyéndonos de herramientas para centralizar o distribuir, según sea necesario, las diferentes necesidades informáticas que podamos tener.” (Katz, 2013) Figura 1.- Red Informática Fuente: Investigador 1.1.2 Como funciona una Red El funcionamiento de una red, por más simple que parezca, es un proceso complejo. Las comunicaciones que fluyen naturalmente entre los equipos conectados dependen de cientos (o miles) de factores clave, que deben ponerse a punto al máximo detalle para lograr una comunicación exitosa. Sin nosotros saberlo ni notarlo, nuestra información es trasladada por diferentes partes geográficamente separadas, pero correctamente conectadas 10 entre sí, y configuradas de una manera que permita un flujo eficiente y rápido de información. Son justamente estas configuraciones complejas las que hacen buena a una red, ya que gracias a ellas podemos contar con comunicaciones exitosas alrededor del planeta, como ser una llamada telefónica desde argentina hasta Japón, o una videoconferencia entre EE.UU. Y Singapur. (Katz, 2013) 1.1.3 Tipos de redes 1.1.3.1 Redes de Área Personal Las redes de área personal, generalmente llamadas PAN (Personal Area Network) permiten a los dispositivos comunicarse dentro del rango de una persona. Un ejemplo común es una red inalámbrica que conecta a una computadora con sus periféricos. Casi todas las computadoras tienen conectado un monitor, un teclado, un ratón y una impresora. Sin la tecnología inalámbrica es necesario realizar esta conexión mediante cables. Figura 2.- Red de Área Personal Fuente: Investigador 1.1.3.2 Redes de Área Local Las redes de área local, generalmente llamadas LAN (Local Área Networks), son redes de propiedad privada que operan dentro de un solo edificio, como una casa, oficina o fabrica. Las redes LAN se utilizan ampliamente para 11 conectar computadoras personales electrodomésticos con el fin de compartir recursos (por ejemplo, impresoras) e intercambiar información. Cuando las empresas utilizan redes LAN se les conoce como redes empresariales. Figura 3.- Redes de Área Local Fuente: Investigador 1.1.3.3 Redes de Áreas Metropolitana Una red de área metropolitana, o MAN (Metropolitan Área Network), cubre toda una ciudad. El ejemplo más popular de una MAN es el de las redes de televisión por cable disponible en muchas ciudades. Estos sistemas surgieron a partir de los primeros sistemas de antenas comunitarias que se utilizaban en áreas donde la recepción de televisión por aire era mala. En esos primeros sistemas se colocaba una gran antena encima de una colina cercana y después se canalizaba una señal a las casas de los suscriptores. Figura 4.- Redes de Área Metropolitana Fuente: Investigador 12 1.1.3.4 Redes de Área Amplia Una red de área amplia, o WAN (Wide Área Network), abarca una extensa área geográfica, por lo general un país o continente. Empezaremos nuestra discusión con las redes WAN alámbricas usaremos el ejemplo de una empresa con sucursales en distintas ciudades. (Tanembaum, 2010) Figura 5.- Redes de Área Amplia Fuente: https://lh3.googleusercontent.com/-5Yw2TP5jL-4/TXfwBulwYI/AAAAAAAAATw/ghUPFIKdjvs/s1600/WAN.png 1.1.4 TOPOLOGÍAS DE RED. “El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las señales a través de la conexión física”. (Tanembaum, 2010) 1.1.4.1 Topología en Estrella De acuerdo al criterio de varios autores la topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza porque en ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. 13 En esta topología, cada estación tiene una conexión directa a un conmutador central. Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos. Figura 6.- Topología en Estrella Fuente: Investigador 1.1.4.2 Topologías Híbridas De acuerdo al criterio del investigador la topología híbrida se deriva de la unión de varios tipos de topologías de red, se derivan de las anteriores, conocidas como topologías puras. (Joskowicz, 2008) 1.1.4.3 Topología en árbol. Esta topología comienza en un punto denominado cabezal o raíz. Uno o más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Figura 7.- Topología en Árbol Fuente: Investigador 14 1.1.5 PROTOCOLO TCP/IP El modelo Internet gira en torno a los protocolos TCP/IP. IP es un protocolo que proporciona mecanismos de interconexión entre redes de área local y TCP proporciona mecanismos de control de flujo y errores entre los extremos de la comunicación. El Protocolo TCP/IP son reglas establecidas entre dispositivos lo que permite comunicarse entre sí, además varios autores consideran que el modelo de la red Internet consta sólo de cuatro partes o niveles; es decir, todo lo que hay por debajo del IP, el IP, el TCP y todo lo que hay por encima del TCP: (Tanembaum, 2010) 1.1.6 MODELO OSI. El Modelo OSI se trata de un modelo de capas en el que cada una de dichas capas ofrecen un servicio a la inmediatamente superior y recibe servicios de la capa inferior a ella. Se puede definir al modelo de referencia OSI como un estándar que se rige para lograr que la información que circule por las redes sea entendible por los equipos conectados independientes del fabricante de cada uno. El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse unos con otros y poder intercambiar datos. Las tres capas superiores definen cómo han de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios. 15 Figura 8.- MODELO DE REFERENCIA OSI Fuente: Andrew S. Tanenbaum Capa Función Protocolos Aplicación Aquí, el usuario o la aplicación dialogan con los protocolos para acceder a la red. Presentación La capa de presentación proporciona diversas funciones de conversión y codificación que se aplican a los datos de la capa de aplicación. Estas funciones aseguran que los datos enviados desde la 16 capa de aplicación de un sistema podrán ser leídos por la capa de aplicación de otro sistema. Sesión La capa de sesión es la responsable de establecer, administrar y concluir las sesiones de comunicaciones entre entidades de la capa de presentación. Capa de Distribución fiable o no fiable. Corrección de errores TCP trasporte antes de enviar. UDP SPX Capa de red Proporciona direccionamiento lógico para que los IP rutes determinen las rutas. IPX Capa de Combinar bits en bites y bites en tramas. Acceso a 802.3 enlace de medios con direcciones MAC. Detectar errores. datos 802.2 HDSL Capa física Trasladar bits entre dispositivos. Especificar EIA/TIA-232 voltajes, velocidad y patillajes de cable V.35 TABLA 1: CAPAS DEL MODELO OSI Fuente: Andrew S. Tanenbaum 1.1.6.1 Capas Superiores De acuerdo a investigaciones realizadas los diferentes autores coinciden en que las tres capas del modelo de referencia OSI se denominan capas de aplicación. Estas capas están relacionadas con la interfaz de usuario, formatos y acceso a las aplicaciones de la siguiente manera: a) Capa de aplicación. Es la capa de nivel superior del modelo. Aquí, el usuario o la aplicación dialoga con los protocolos para acceder a la red. b) Capa de presentación. Proporciona diversas funciones de conversión y codificación que se aplican a los datos de la capa de 17 aplicación. Estas funciones aseguran que los datos enviados desde la capa de aplicación de un sistema podrán ser leídos por la capa de aplicación de otro sistema. c) Capa de sesión. La capa de sesión es la responsable de establecer, administrar y concluir las sesiones de comunicaciones entre entidades de la capa de presentación. La comunicación en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. 1.1.6.2 Capas Inferiores De la misma manera las cuatro capas inferiores del modelo de referencia OSI son las responsables de definir cómo han de transferirse los datos a través de un cable físico, por medio de dispositivos de internet working, hasta el puesto de trabajo de destino y, finalmente, hasta la aplicación que está al otro lado. En la Tabla 1 se muestran las capas del modelo OSI, las funciones que realizan y los protocolos que utilizan. Capa de transporte. Después de haber recabado la suficiente información se puede deducir que, para poder conectar dos dispositivos en la construcción de una red, es necesario establecer una conexión o sesión. La capa de transporte define las directrices de la conexión entre dos puestos finales. Una sesión constituye una conexión lógica entre las capas de transporte iguales en los puestos de origen y destino. Estos protocolos proporcionan diferentes funciones de capa de transporte. TABLA 2: PROTOCOLOS DE LA CAPA DE TRASPORTE Fuente: Andrew S. Tanenbaum 18 En la capa de transporte, los datos pueden ser transmitidos de forma fiable o no fiable. Para IP, el protocolo TCP es fiable u orientado a conexión, mientras que UDP no es fiable, o independiente de la conexión. 1.1.6.3 Capa de Red La capa de red se define cómo tener lugar el transporte de tráfico entre dispositivos que no están conectados localmente en el mismo dominio de difusión, la tabla 3 Muestra la ubicación de la capa de red en relación con la capa de enlace de datos. La capa de red es independiente de la de enlace de datos y por tanto, puede ser utilizada para conectividad se usa la estructura lógica de direccionamiento. TABLA 3.-LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI Autor: Andrew S. Tanenbaum Los esquemas de direccionamiento lógico se utilizan para identificar redes en un internet working de redes y la ubicación de los dispositivos dentro del contexto de dichas redes. Estos esquemas varían en función del protocolo de capa de red que se utilice. En la tabla 4 se describe cómo opera la capa de red para las pilas de los protocolos TCP/IP e IPX. (Tanembaum, 2010) 19 TABLA 4.- Tabla de Enrutamiento. Autor: Andrew S. Tanenbaum 1.1.6.4 Capa de Enlace de Datos La capa de enlace de datos es la Capa 2 del modelo de referencia OSI, y puede cambiar en función de la topología implementada. El gráfico 1.5 muestra varias topologías físicas junto a algunos de los correspondientes métodos de encapsulado de enlace de datos. TABLA 5.- Capa de Datos. Autor: Andrew S. Tanenbaum Se puede concluir que la finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa lógica que hay por encima de los bits del cable. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo. Capa física. 20 En base a lo antes expuesto, la capa física se encarga del transporte de los bits de un extremo al otro del medio de transmisión. A nivel de la capa física las recomendaciones y estándares establecen interfaces mecánicas, eléctricas y de procedimiento, teniendo en cuenta las características del medio de transmisión (ancho de banda, ruido o interferencia, características de propagación). Los estándares de Ethernet e IEEE 802.3 (CSMA/CD) por ejemplo definen una topología de bus para una red LAN operando a una velocidad de 10 mb/s. (Tanembaum, 2010) 1.2 LA INFORMACIÓN Se define información como una Agrupación de datos con el objetivo de lograr un significado especifico más allá de cada uno de éstos. (García, 2009) Existe información que debe o puede ser pública, es decir, puede ser visualizada por cualquier persona (por ejemplo, las estadísticas sobre la inflación de un país); y aquella que debe ser privada y solo puede ser visualizada por un grupo selecto de personas (por ejemplo, antecedentes médicos de una persona). En ésta última se debería maximizar esfuerzos para preservarla de ese modo reconociendo que dicha información es: Crítica: Indispensable para garantizar la continuidad operativa del negocio. Valiosa: Para la Organización es un activo corporativo con valor. Sensitiva: Debe ser conocida solo por las personas que necesitan la información. Toda Organización debe garantizar ciertos aspectos de la información que maneja, debido a que constituye una ventaja fundamental para el negocio. Es imprescindible garantizar estos tres aspectos en cuanto a la información que maneja: • Disponibilidad: Que siempre esté disponible cuando se la necesita. 21 • Integridad: La información siempre debe ser auténtica y completa. • Confidencialidad: La información debe ser solo vista por aquellas personas que están autorizadas para hacerlo 1.2.1 Seguridad Informática La seguridad informática nació alrededor del año de 1980 como una necesidad de evitar y contrarrestar los efectos que producen los ataques informáticos. Todo esto empezó a tener más importancia cuando la información usada por los sistemas informáticos era cada vez más privilegiada o de suma importancia y llegaba a convertirse en un activo de una Organización o también de un particular, ahí es cuando la seguridad informática crece debido a la necesidad de proteger información muy importante que podría afectar al negocio de una Organización. Actualmente en el mundo, la mayoría de organizaciones procesan los datos que utilizan para el desarrollo de su negocio en equipos informáticos, entidades privadas y públicas manejan información muy sensible no solo para ellos sino incluso para países enteros, por ejemplo, el registro civil maneja todos los datos de los ciudadanos de un país, qué pasaría si esos datos son modificados o eliminados por un pirata informático?, se desataría un caos de grandes proporciones, es éste el nivel de importancia que hay que otorgarle a la seguridad informática en cualquier Organización que considere a su información como un activo privilegiado (Tanembaum, 2010). 1.2.2 Amenazas Informáticas En el año 2007 “hubo una pérdida de 66’930.950 USD de entre 194 empresas”, debido a varios tipos de ataques las redes informáticas de dichas empresas, la más común fue contaminación por fraude financiero informático, virus en los sistemas informáticos, y el acceso no autorizado a información, entre otros. (Katz, 2013) Para que estos ataques hayan llegado a tener acceso al sistema informático, implica que la red o la infraestructura de los sistemas informáticos de la 22 Organización, o los dos, poseían una vulnerabilidad, que muchas veces son difíciles de encontrar pero para tratar de contrarrestar esto se crean esquemas de seguridad que a corto o largo plazo incrementan continuamente el nivel de protección en la red y en los sistemas informáticos. Las Organizaciones cada día le están dando más importancia a la inversión en seguridad aunque esto represente un gasto fuerte que a la final da resultados intangibles y esto hace que las personas que toman las decisiones sobre presupuestos nunca estén muy convencidos de invertir en seguridad, pero a la larga mediante reportes mundiales sobre seguridad y estadísticas de Organizaciones afectadas por ataques informáticos, se dan cuenta que gracias a tener implementados esquemas de seguridad en la red no han sido parte de las estadísticas. Aunque nunca se puede llegar a un nivel de 100% de seguridad, con un esquema bien implementado y políticas de seguridad estrictas se puede llegar fácilmente hasta un 99%. (Katz, 2013) 1.2.3 Tipos de Ataques Informáticos Podemos definir como ataques, todas aquellas acciones que suponen una violación de seguridad de nuestra red que afecten la confidencialidad, integridad o disponibilidad de la información albergada en ella. Estas acciones se pueden clasificar de modo genérico según los efectos causados: • Intercepción: Cuando se desvía información a otro punto que no sea el destinatario original. • Modificación: Alguien no autorizado consigue acceso a algún tipo de información en un sistema o base de datos y es capaz de manipularla. • Suplantación: Es conocido como ”phishing” y consiste en crear portales exactos a otros y de ésta manera engañar a los usuarios para que den información confidencial, generalmente se albergan en servidores remotos a los que se ha tenido acceso no autorizado. 23 • Autentificación: Cuando un ataque suplanta a una persona con autorización. • Explotación de errores: Suceden en el momento que se encuentran vulnerabilidades en los sistemas operativos, protocolos de red o aplicaciones. • Ataques de denegación de servicio (DoS): Consiste en saturar un servidor con peticiones falsas hasta dejarlo fuera de servicio. (Ross, 2010) La red de la Universidad Técnica de Cotopaxi está expuesta a todos estos tipos de ataques, de usuarios internos o externos, se podría decir que el mayor peligro se encuentra en los usuarios internos, debido a que éstos se encuentran dentro de la Institución perímetro de seguridad y por consiguiente están dentro del de la red, es decir, no tienen restricción alguna en cuanto a seguridad perimetral se refiere. Actualmente los ataques internos a nivel mundial producen más daño que los externos y son más frecuentes. 1.2.4 Ataques Internos Debido a la naturaleza de la Institución, el perfil que más adecua a un atacante interno en la red de la Universidad Técnica de Cotopaxi, es el propio estudiante, con más probabilidad de que sea un estudiante de Ingeniería de Sistemas, solo por el hecho de experimentar, aprender, curiosear o por otros motivos, ya se convierte en una potencial amenaza. Otro tipo de perfil que también se considera una amenaza interna y de mayor nivel que un estudiante, son los docentes de la facultad de Sistemas de la Universidad, así como los administradores de red de la misma, éstos tienen mayores bases de conocimiento que los estudiantes, y en el caso de los administradores, tienen el poder total sobre la red ya que ellos conocen usuarios y claves con todos los privilegios. En teoría los administradores deben tener un concepto de ética mucho mayor que los demás usuarios, ya que a ellos se les otorga el control total 24 de la red, pero mundialmente en empresas ha habido casos de ataques internos fulminantes por parte de administradores de sistemas que han sido despedidos o simplemente están insatisfechos con algún aspecto de la empresa, por lo que también se han convertido en sujeto de amenaza para la red. Existe una técnica de ataque interno que está preocupando bastante en el ámbito de la seguridad informática, ésta es la ingeniería social. 1.2.5 Ingeniería Social Consiste en un tipo de ataque persuasivo donde la única vulnerabilidad es la confianza plena en todas las personas de la Institución. El ataque consiste en persuadir y engañar, generalmente a usuarios de computadoras del área administrativa o incluso a los administradores de la red, con el fin de obtener la clave para un usuario con todos los privilegios, engañándolos con cualquier excusa, o convenciéndolos de ingresar éstos datos para que las otras personas utilicen el computador. Aquí ningún dispositivo de seguridad es eficiente ya que todo recae sobre el poder de convencimiento que tenga el atacante y con eso basta para burlar sistemas de seguridad multimillonarios de una manera sencilla, es por eso que también hay que capacitar a la gente para que este tipo de ataques no progresen. Existen muchas modalidades de ataques internos que tienen que ver con el descuido de los empleados, por ejemplo cuando se levantan de su escritorio para ir a hacer alguna otra gestión y dejan su computador sin bloquear, es fácil que otra persona vaya al escritorio y use el computador para sacar información o ejecutar programas maliciosos. En éste caso no ha sido burlado ningún sistema de seguridad, ha sido un total descuido por parte del empleado. Éstos tipos de ataques son probable que se presenten en el ambiente de la Universidad Técnica de Cotopaxi, debido a que los alumnos siempre van a necesitar solicitar servicios o equipos a los administradores o docentes, y si existe algún tipo de amistad o compañerismo, es probable que se los trate 25 de convencer para obtener los datos buscados o por simples descuidos de las personas administrativas con sus computadoras, sería muy fácil que otra persona utilice ese computador para sacar información. 1.2.6 Ataques Externos El ámbito de ataques externos es más amplio y genérico que el de los ataques internos, ya que prácticamente cualquier red puede ser víctima de ataques provenientes de afuera sin importar el tipo de red que sea o si contiene información crítica en sus servidores. Los ataques externos son más fáciles de detectar y repeler que los ataques internos, ya que con solo revisar los logs del firewall o de otras herramientas de seguridad, se puede saber desde donde se realizó el ataque, que tipo de ataque fueron y a que parte de la red se quiso afectar. 1.2.7 Ataques de virus informáticos. Se define como programas que contienen código malicioso que al ejecutarlos de diferentes maneras, desarrollan un comportamiento anormal en el computador, existen varios tipos: Bombas lógicas: Diseñados para activarse ante la ocurrencia de un determinado evento. Troyanos: Suelen propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos: Se auto duplican causando diversos efectos. Keyloggers: Son aplicaciones destinadas a registrar todas las teclas que el usuario aplasta en su computador. Estos tipos de ataques también se pueden dar internamente, son más fáciles de evitar teniendo un antivirus actualizado diariamente, pero igual existe una amenaza latente ya que no se pueden desactivar puertos USB y CD-ROM en una Institución educativa como una Universidad. Éstos producen daños molestos con pérdida de información a veces y siempre con una pérdida de tiempo tremenda, es importante tener buenos antivirus actualizados siempre para poder reducir la probabilidad de infección al mínimo. Incluso este tipo de ataques pueden llegar desde el exterior muy fácilmente por medio de e-mails, 26 mensajería instantánea, etc. Puertas traseras: Son aplicaciones cliente/servidor en el que un usuario puede tener control remotamente de otro computador y realizar diversas funciones como bloquear el teclado, abrir el micrófono, inhabilitar el cd-rom, tener acceso a los discos duros, etc. Ataques de Sniffing: Consiste en interceptar el tráfico de una red, analizarlo y obtener información tal como usuarios, passwords, etc. Este tipo de ataque generalmente sucede en redes inalámbricas no cifradas, como es el caso de la red inalámbrica de una Empresa, es una red abierta, no cifrada y sin clave de acceso. Para realizar éste ataque se necesita un software analizador de paquetes, que hoy en día los hay gratis en Internet, una computadora con tarjeta inalámbrica y estar dentro del rango de la red inalámbrica que va a ser atacada. En una institución sería muy sencillo perpetrar este ataque desde adentro o en los sectores alrededor de la empresa sin levantar sospechas, puede ser un alumno con su laptop que esté conectado a la red wi-fi, nadie podrá imaginarse que esté ejecutando un programa analizador de paquetes en su laptop, de ésta manera podrá interceptar toda la información que otros usuarios conectados a la red wi-fi ingresen, por ejemplo en formularios en páginas de Internet, etc. (Ross, 2010) 1.3 SEGURIDAD PERIMETRAL La seguridad perimetral es una rama de la seguridad informática que se ocupa de vigilar el perímetro o “borde” de la red, es decir, es una defensa ante las amenazas externas que intentan filtrarse. Se puede hacer una analogía con una muralla fortificada cuyo objetivo es restringir el paso a los enemigos, eso es básicamente lo que busca la seguridad perimetral, limitar los accesos solamente los paquetes confiables que circulan por la red y restringir aquellos que pueden hacer daño. 27 La seguridad perimetral no es una tecnología, se considera como un sistema que se compone de varios elementos de tecnología, de hardware y software, que actúan de manera conjunta para detectar y tomar acción ante cualquier intento de acceso a la red privada, es decir, se parte de que todo paquete que pasa por la red es sospechoso. El desarrollo de un esquema de seguridad perimetral se divide en 6 etapas que son: Análisis de riesgo de la red de datos tomando en cuenta los recursos existentes. Análisis de necesidades de seguridad para la red de datos. Diseño del nuevo esquema de seguridad perimetral. Implementación del esquema de seguridad perimetral. Pruebas de funcionamiento. La ejecución de estas etapas conlleva un proceso de análisis que tiene que ser bien realizado para que la implementación del esquema de seguridad tenga un funcionamiento óptimo, ya que de lo contrario puede ocasionar varios inconvenientes en términos de rendimiento y funcionamiento normal de la red. Es por eso que es importante conocer qué ventajas y posibles desventajas trae la implementación de éste tipo de esquema y sobre todo evaluar si es factible y oportuno implementarlo haciendo un análisis previo de las necesidades tecnológicas y de seguridad de la Organización. La seguridad perimetral ha crecido en gran medida en los últimos 10 años, aunque se considera como una tarea que requiere atención constante ya que cuando se aseguran ciertos aspectos en una red, los piratas informáticos ya están esforzándose por encontrar otras vulnerabilidades. (García, 2009) 1.3.1 Objetivos de seguridad Perimetral Los objetivos de la seguridad perimetral son: Proteger el perímetro de la red privada ante amenazas externas. Filtrar eficientemente los accesos solicitados hacia la red privada. Tomar acción ante cualquier amenaza antes de que acceda a la red privada. 28 1.3.2 Componentes de Seguridad Perimetral Los componentes esenciales que pueden existir en el perímetro de una red son: 1.3.3 Ruteadores de Perímetro Los ruteadores direccionan el tráfico de red hacía, desde y dentro de la red. Los ruteadores de perímetro (también se los conoce como ruteadores de frontera o límite) son los últimos ruteadores que están justo antes de una red no confiable, como el Internet. Debido a que todo el tráfico de Internet de una Organización pasa por estos ruteadores, se lo utiliza como un primer y último filtro, por eso se los considera críticos para la defensa. Firewall El firewall es un dispositivo que protege de amenazas externas a uno o varios equipos dentro de una red Existen 2 tipos de firewall, los personales que protegen a un solo equipo en el cual está instalado, o los de red que protegen a los equipos de toda una red de datos. 1.3.4 Firewall de red Existen 3 tipos de firewalls de red, los filtros de paquetes, los stateful y los deep-packet inspection. Los filtros de paquetes son los firewall de más simple tipo y sirven para controlar el acceso a determinados segmentos de red definiendo que tipo de tráfico es permitido y que otro tipo no es permitido. Los filtros de paquete analizan el tráfico en la capa 4 del modelo OSI (Transporte): Dirección de origen Dirección de destino Puerto de origen Puerto de destino Protocolo Este tipo de firewalls no analizan ciertos campos de Capa 3 y 4 como el número de secuencia y banderas de control TCP. Los firewall stateful analizan toda conexión que pasa por su interfaz de red, 29 además de analizar los campos del encabezado del paquete (filtro de paquetes) también analiza el estado de la conexión (establecida, cerrada, reset, negociando), que sirve para detectar otros tipo de ataques que se basan en el estado de la conexión de los paquetes. Los firewall deep-packet inspection o de inspección profunda de paquetes analizan la información en la Capa 7 (Aplicación). Existen aplicaciones que requieren un manejo especial de los paquetes de datos cuando pasan por un firewall. Estos incluyen aplicaciones y protocolos que tienen embebidos información de direccionamiento IP en sus paquetes de datos o abren canales secundarios en puertos asignados dinámicamente (P2P). Usando inspección de aplicaciones se puede identificar los puertos asignados dinámicamente por la misma y permitir o denegar el intercambio de datos por esos puertos en una conexión específica. (Katz, 2013) 1.3.5 Servicios Ofrecidos por el Firewall Debido a la gran cantidad de servicios de seguridad ofrecidos por un cortafuego, durante un tiempo se les consideró la panacea de la seguridad, hasta el punto de que se llegó a identificar seguridad con cortafuegos. Frase como “Estamos seguros porque tenemos un cortafuegos” se convirtieron en tópicos comunes. A lo largo del libro se repite en numerosas ocasiones que la seguridad no es un producto. No obstante, lo cierto es que el cortafuego se ha convertido en uno de los productos indispensables de todo sistema de seguridad. Entre los muchos servicios que ofrecen, destacan los siguientes. (Joskowicz, 2008) 1.3.5.1 Aislamiento de internet. La misión de un cortafuegos es aislar su red privada de internet, restringiendo el acceso hacia /desde su red sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él. Cuando una red de una empresa se conecta directamente a Internet, entonces todos los ordenadores pueden acceder a direcciones en el exterior y pueden ser 30 igualmente accedidos desde fuera, exponiéndose a todo tipo de ataques, especialmente si la conexión es ininterrumpida. Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el resto de la red local queda amenazas. El cortafuegos actúa de pantalla, permitiendo solo aquellos servicios que se consideren como seguros: Por ejemplo, solo correo electrónico y navegación, o cualquier otra elección definida en la política de seguridad, mientras que se prohíben los superfluos o los potencialmente peligrosos. 1.3.5.2 Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger, prohíbe en los dos sentidos servicios susceptibles a ataques y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes. El cortafuegos representa el enfoque de seguridad conocido como defensa perimetral, que debe combinarse con la protección a fondo de cada uno de los equipos de la red, lo que se conoce como defensa en profundidad (defense-in-depth). Para más información sobre la defensa en profundidad consulte la sección “La seguridad en la empresa”. 1.3.5.3 Detección de intrusos. Dado que todo intento de conexión debe pasar por él, un cortafuegos adecuadamente configurado puede alertarse cuando detecta actividades sospechosas que pueden corresponder a intentos de penetración en su red, conatos de denegación de servicio o tentativas de enviar información desde ella, como los que realizarían troyanos que se hubieran colado dentro. Si, careciendo de cortafuegos, los intentos de intrusión se realizaran sobre máquinas aisladas de la red, podría transcurrir mucho más tiempo antes de que se advirtieran, o incluso llegar a materializarse en un ataque con éxito antes de ser descubiertas. Para más información sobre la detección de intrusos y prevención 1.3.5.4 Auditoria y registro de uso. El cortafuegos constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad de punto único de acceso, el corta-fuegos puede registrar toda la actividad entre la red exterior y la interior. Con todos estos datos, el administrador puede posteriormente estudiar estadísticamente el tipo de tráfico, las horas de mayor 31 carga de trabajo, el ancho de banda consumido y, por supuesto, todos los intentos de intrusión o las pistas dejadas por un atacante. Para más información sobre registros de auditoria, vea la sección “Registro de auditoria de sistemas” (García, 2009) 1.3.5.5 Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso frente a las cuales los mejores cortafuegos ofrecen una protección limitada. La inspección antivirus del material transmitido a través de servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de cortafuegos. Presenta el problema de consumir muchos recursos, ya que se deben descomprimir o decodificar ciertos ficheros (ZIP, RAR, MIME, Uuencode), escanearlos y tomar una decisión antes de retransmitirlos dentro de la red. A los virus se une la amenaza de programas en Java, controles ActiveX, guiones en JavaScript o en VBScript, que pueden ser potencialmente peligrosos, bien formando parte del contenido de un mensaje de correo electrónico o de una página Web. Algunos cortafuegos bloquean también este tipo de contenido cuando resulta sospechoso. No obstante, el software de antivirus debería instalarse y ejecutarse regular-mente en todas las estaciones de trabajo, ya que el cortafuego no puede ofrecer una protección 100% segura ante esos peligros. Para más información, vea la sección “Protección contra malvare” (García, 2009) 1.3.5.6 Autenticación. La determinación de la identidad de las personas o entidades que acceden a la red protegida, a través de servicios como HTTP, FTP o Telnet, resulta crítica en la mayoría de los entornos. Esta autenticación se logra tradicionalmente mediante nombres de usuario y contraseñas. Sin embargo, no puede considerarse una técnica fiable cuando los requisitos de seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse utilizando métodos más sofisticados, basados en tarjetas inteligentes, contraseñas de un solo uso, llaves hardware, etc. 1.3.5.7 Traducción de direcciones de red (NAT). Otras funciones 32 adicionales que puede realizar el cortafuegos es la de ocultar el rango de direccionamientos internos de la organización, realizando una traducción de direcciones (NetworkAddress Transiation o NAT). De esta manera, resulta posible contar con sólo una dirección válida o un rango reducido de direcciones válidas en Internet y disponer de un gran número de direcciones privadas para las máquinas internas no enrutables desde Internet. Gracias a NAT, las direcciones de las máquinas internas quedan efectivamente ocultas para el exterior. En la medida en que NAT oculta las direcciones utilizadas internamente por los equipos de la red local así como su topología, proporciona un cierto grado de seguridad hacia el exterior. 1.3.5.8 VPN Los cortafuegos también pueden actuar como servidores de redes privadas virtuales. Se tratan en la siguiente sección de este capítulo, por lo que no se dirá aquí nada más sobre ellas.(García, 2009) 1.3.6 Debilidades de los Firewall. A pesar de todas sus virtudes y ventajas, los cortafuegos no suponen la solución definitiva a todos los problemas de seguridad. Aunque se les suele considerar la primera línea de defensa, en la práctica sería mucho más ventajoso contemplarlo como la última, es decir, primero habría que fortalecer equipos y aplicaciones y no descargar toda la responsabilidad de la seguridad en el cortafuego. Existen amenazas fuera del alcance de los cortafuegos, contra las cuales deben buscarse otros caminos de protección. 1.3.6.1 Ataques desde el Interior. El mayor número de Ataques informáticos y de robos de información es perpetrado por gente de la propia organización, empleados desleales o espías infiltrados. Sería absurdo creer que el cortafuego le protegerá frente a filtraciones de información. Resulta mucho más sencillo y práctico copiar la información confidencial de interés a un disco USB o en un CD-ROM y salir con él en el bolsillo. La filtración de información no tiene por qué ser deliberada: a menudo los usuarios más ingenuos sucumben víctimas de ataques de ingeniería social y revelan confiadamente contraseñas de acceso y otros secretos. 1.3.6.2 Ataques que no pasan por el cortafuego. Los accesos vía modem a ordenadores de la red no son filtrados por el cortafuegos, por lo que nada puede hacer en estas situaciones. Se los conoce como puertas traseras a la 33 red, ya que permiten entrar sin pasar por la puerta principal, esto es, el cortafuego. Representan una de las formas favoritas de intrusión de hackers en redes fuertemente protegidas. La política de seguridad debería recoger claramente este punto, ya que se trata en muchos casos de un problema de educación del personal. Las conexiones a través de VPN también pueden convertirse en fuente de problemas. Si el servidor de VPN no es el propio cortafuegos, sino que está detrás, el cortafuegos dejara pasar todo el tráfico que le está destinado sin poder examinarlo puesto que viaja cifrado. (Katz, 2013) 1.3.6.3 Infecciones de virus sofisticados: A pesar de la protección antivirus y de contenido malicioso que proporcionan algunos cortafuegos, la variedad de plataformas y redes, la diversidad de codificaciones de ficheros binarios y la mutabilidad de los virus, vuelven esta labor extraordinariamente difícil. Por este motivo, la defensa antivirus nunca se debería concentrar exclusivamente en el cortafuegos (defensa perimetral), sino que debería extenderse a todas las máquinas de la red (defensa en profundidad), que deberán contar con su software antivirus debidamente actualizado. En materia de virus, el cortafuegos debe considerarse solamente como una primera línea de defensa, nunca como la barrera absoluta. Consulte la sección "Protección contra malware" (García, 2009) 1.3.6.4 Ataques basados en datos. Existen ataques basados en fallos en programas que corren en los servidores protegidos por el cortafuegos, como servidores de correo, servidores Web o servidores de bases de datos. Dado que muchos de ellos se acceden a través de protocolos permitidos por el cortafuego, éste se ve impotente a la hora de impedir que se lleven a efecto. Por ejemplo, todos los ataques Web pasan a través del cortafuego, que se limita a filtrar el puerto 80. Para más información sobre el fortalecimiento de aplicaciones Web, consulte la sección "Fortalecimiento de aplicaciones". (Katz, 2013) 1.3.6.5 Ataques completamente nuevos: El ingenio de los hackers siempre corre un paso por delante de los diseñadores de aplicaciones de protección. Con el tiempo, descubren nuevas formas de ataque utilizando servicios 34 considerados seguros o inventando ataques que no se le habían ocurrido a nadie antes. Aunque los buenos cortafuegos protegen de los ataques conocidos y muchos aún por descubrir, no suponen un pasaporte de seguridad total para siempre.(García, 2009) 1.3.7 NAT (Network Address Translation) La mayoría de firewalls existentes ofrecen el servicio de NAT, que consiste en enmascarar o disfrazar la dirección IP de los hosts protegidos o que están detrás del firewall a una dirección IP pública, por ejemplo, una red corporativa con 30 hosts con diferentes IP privadas dentro de la red interna, saldrán a navegar por Internet con una sola dirección IP pública. 1.3.8 IDS (Intrusión Detection Systems) Un IDS es un dispositivo que detecta intentos de acceso malicioso a la red privada o a un host. Se los utiliza como sensores en varios puntos estratégicos de la red. Existen tres tipos básicos de IDS: 1.3.8.1 NIDS (Network Based IDS): Es un IDS basado en red que controla el tráfico en busca de actividades sospechosas. 1.3.8.2 HIDS (Host Based IDS): Es un IDS que protege un solo ordenador, por lo tanto el procesamiento del CPU es mucho menor a un NIDS. 1.3.8.3 DIDS (Distributed IDS): Es un IDS que funciona en una arquitectura cliente- servidor, está compuesto por varios NIDS que actúan como sensores centralizando la información de posibles ataques en una unidad central que almacena los datos en una base de datos. El funcionamiento de este tipo de herramientas se basa en el análisis del tráfico de red, el cual al entrar en contacto con el IDS es comparado con firmas de ataques conocidos o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados y no solo se analiza que tipo de tráfico es sino también su contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall y al trabajar conjuntamente pueden convertirse es una herramienta muy poderosa de seguridad. (Katz, 2013) 35 En un sistema pasivo, el sensor detecta la posible intrusión, almacena la información y envía una señal de alerta al administrador de la red, en cambio en sistemas reactivos el IDS responde a la actividad sospechosa reprogramando el firewall para que bloquee el tráfico de donde proviene el posible ataque. 1.3.9 IPS (Intrusion Prevention System) Un IPS es un sistema que establece políticas de seguridad para proteger un equipo o una red. A diferencia con un IDS que se ocupa de alertar al administrador sobre actividad sospechosa o toma acción ante la detección de una posible intrusión, un IPS ya tiene preestablecidas políticas de seguridad que no dejarían acceder cierto tipo de tráfico o a ciertos patrones que se detecten dentro de los paquetes, a la red privada, es un tipo de protección proactiva a diferencia del IDS que es reactiva. 1.3.10 VPN (Virtual Private Networks) Una VPN es una sesión de red protegida formada a través de un canal no protegido como es el Internet. Las Organizaciónes crean VPN’s para ofrecer integridad de datos, autenticación y encriptación de datos para asegurar la confidencialidad de los paquetes enviados sobre una red no protegida. Una VPN permite a un usuario externo unirse a una red privada a que participe en ésta sin estar conectado físicamente o internamente a la misma. El uso de este tipo de conexiones está diseñado también para ahorrar costos en líneas dedicadas externas. (García, 2009) 1.3.10.1 Clasificación de la VPN Site-to-Site: Permiten a las Organizaciones establecer túneles VPN entre 2 o más ubicaciones (por ejemplo, oficina principal y sucursal) para que los usuarios se comuniquen mediante un medio compartido como el Internet. Remote-access: Permite a los usuarios trabajar desde ubicaciones remotas (casa, hotel, etc…) como si estuvieran físicamente conectados a la red privada de la Organización. 36 1.3.11 DMZ (Zonas Desmilitarizadas) y Subredes Monitoreadas Una DMZ es un área insegura, en el caso de una red es todo lo que está antes del firewall, y una subred monitoreada es una red pequeña que está aislada de la red interna pero también tiene la protección del firewall, éste tipo de redes se usan para separar servidores que necesitan ser accesibles desde Internet de los servidores que contienen sistemas que se usan solo internamente en la organización. 1.3.12 Concepto de Estrategias de Defensa Una buena arquitectura de defensa trata la seguridad de la red por capas, ésta estrategia se llama “Defensa en profundidad”, y ayuda a proteger los recursos de red por etapas, es decir, si la primera capa de seguridad falla no está todo perdido ya que el atacante deberá comprometer la segunda capa y así sucesivamente. (Ross, 2010) La defensa en profundidad comprende el perímetro, la red interna y el factor humano. Cada uno de éstos contiene varios componentes que por si solos no son suficientes para asegurar una red, es por eso que cada uno debe ser complementario a los demás para formar una estructura de defensa óptima. 1.3.12.1 Componentes de la estrategia “Defensa En profundidad” El perímetro: El perímetro de una red contiene todos o algunos de éstos dispositivos: • Filtro de paquetes estáticos • Firewall Stateful • Proxy • IDS e IPS • Dispositivo de VPN • Etc… Todos estos dispositivos contribuyen a la seguridad en el perímetro de la red, trabajan de forma armónica entre todos para brindar un nivel de seguridad eficiente. 37 Red interna: La red interna se encuentra protegida por el perímetro y donde están todos los servidores, estaciones e infraestructura, con la que la compañía desarrolla su negocio. Además del perímetro, la red interna debe ser asegurada desde adentro ya que aquí también hay un riesgo, tales como los propios empleados, y no necesariamente tienen que tener un fin malicioso, un empleado descuidado implica un riesgo para la seguridad de los sistemas de la Organización. En la red interna se puede encontrar los siguientes componentes de seguridad: Filtros de ingreso y salida en cada router. Firewalls internos para segregar servicios. IDS’s. Antivirus. Firewall personales. Sistemas operativos “endurecidos”. Auditorías. El factor humano: Siempre se considera el aspecto técnico cuando se trata de armar o actualizar una infraestructura de seguridad, pero no se pone mucha atención al aspecto humano cuando se implementa una solución. Políticas de Seguridad Las políticas de seguridad son un factor muy importante cuando se quiere implementar una infraestructura de seguridad de Defensa en profundidad. Estos son los factores claves para tener una buena política de seguridad: Autoridad: Quién es responsable? Alcance: A quién afecta? Expiración: Cuando se termina? Especificidad: Que es requerido? Claridad: Todos pueden entenderlo? 38 El factor humano es tal vez el pilar fundamental para que la estrategia de Defensa en profundidad tenga éxito, es muy importante implementar políticas y educar a los empleados a ser cuidadosos. (Ross, 2010) 1.3.13 Gestión Unificada de Amenazas (UTM) La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad, y por lo general un único producto de seguridad, que ofrece varias funciones de seguridad en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El encanto de la solución se basa en la simplicidad, por lo que las organizaciones que puedan haber tenido proveedores o productos para cada tarea de seguridad por separado, ahora los pueden tener todos en una sola solución, con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una sola consola. 1.3.13.1 De qué manera los productos UTM bloquean un virus informático o muchos virus. Los productos de gestión unificada de amenazas han ganado fuerza en el sector debido a la aparición de amenazas combinadas, que son el resultado de la combinación de diferentes tipos de malware y ataques que apuntan a partes separadas de la red de forma simultánea. Puede ser difícil evitar estos tipos de ataques cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y 39 actualizarse de forma individual a fin de permanecer actualizado de cara a las últimas formas de malware y cybercrimen. A través de la creación de un único punto de defensa y el uso de una sola consola, las soluciones UTM facilitan en gran medida la tarea de tratar con amenazas variadas. Aunque la gestión unificada de amenazas sí resuelve algunos problemas de seguridad de red, no lo hace sin algunas desventajas, siendo la más grande que el único punto de defensa que proporciona un producto UTM también crea un punto único de falla. Debido a esto, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que pase por el firewall UTM. Según: http://latam.kaspersky.com/mx/internet-security-center/definitions/utm Figura 9.- Cuadrante de Gardner UTM Fuente: http://technoloman.com/es/security-companies/firewall/ 1.3.13.2 Gartner ha posicionado a Check Point en el cuadrante de los líderes en el Cuadrante Mágico de Enterprise Network Firewalls y en UTM, por 4 años consecutivos Gardner realizó la evaluación de “Enterprise Network Firewalls de cada empresa en una escala de amplitud de visión y capacidad de ejecución y ubicó a Check Point como LIDER indiscutido 40 en el cuadrante mágico. Además, Gartner ha posicionado a Check Point como Líder en el Cuadrante Mágico, por cuarto año consecutivo en gestión unificada de amenazas UTM. 1.3.13.3 Criterios utiliza Gartner para medir el lugar alcanzado por Check Point El mercado de los firewalls de red empresarial que representa este Cuadrante Mágico está compuesto principalmente de dispositivos especialmente diseñados para proteger las redes corporativas de la empresa. Los productos deben ser capaces de soportar implementaciones de firewall de la empresa y despliegues grandes y / o complejos, incluidos oficinas, DMZ de varios niveles y, cada vez más, la opción de incluir las versiones virtuales. Estos productos se acompañan de gestión y presentación de informes, con consolas altamente escalables y hay una variedad de ofertas para apoyar el perímetro de la red, los centros de datos, sucursales e implementaciones dentro de los servidores virtualizados. Se destaca que las empresas que representan a este mercado son identificables – según se demuestra por la proporción de sus ventas, y se distinguen en cómo se entrega su apoyo técnico, la formación de sus equipos de ventas y la dedicación para resolver necesidades de los clientes. Security Advisor se congratula de ser Gold Partner de Check Point y refuerza su compromiso con la marca. Según: http://www.sadvisor.com/por-que-check-point-fue-nombrado-lider-en- gartner-una-vez-mas/#sthash.MwiCoqkk.dpuf 1.3.13.4 Gestión Unificada de Amenazas (UTM) Protección desde dentro y desde fuera Los sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) nacieron en 2007 y se presentaron como la mejor solución de seguridad para las pymes por tratarse de tecnologías integradas que cubren todas las necesidades básicas de protección. Cinco años de crecimiento 41 vertiginoso han convertido al mercado UTM en unos de los más candentes del mundo de las telecomunicaciones. Según un análisis titulado Cuadrante Mágico sobre herramientas de Gestión Unificada de Amenazas (UTM) realizado por Gartner, compañía especializada en consultoria TIC a nivel mundial, el mercado UTM se valoró en 2014 en nada menos que 1.980 millones de dólares. Y las previsiones apuntan a que en 2017 habrá crecido un 15% más. Un crecimiento espectacular en pocos años. El secreto: integrar múltiples funciones de seguridad en un único dispositivo cubriendo las exigencias básicas de protección integral. Con una combinación de firewall, del protocolo de capa de conexión segura (Secure Sockets Layer – SSL) de VPN (Redes Privadas Virtuales) y del sistema de prevención de intrusiones IPS (Intrusion Prevention System), se proclamó como la mejor solución para las pymes .Y estaba en lo cierto porque responde a necesidades que algunas empresas no se habían llegado a plantear, gracias a un amplio abanico de modelos, que soportan múltiples capacidades de gestión y de informes y están diseñados para un fácil manejo. Las funciones básicas de seguridad de un sistema UTM son: Prevención y detección de intrusiones en la red centrada en el bloqueo de ataques contra PC y servidores (IDS/IPS). Detección y bloqueo de antivirus y antimalware Filtrado antispam Filtrado del contenido web y URL Funciones habituales de firewall (cortafuegos) Acceso remoto y site-to-site (de sitio a sitio) con soporte en VPN y SSL (basado en navegador). Sin embargo, la alta escalabilidad y capacidad integradora de esta tecnología y el rápido desarrollo de funciones complementarias han conseguido que la Gestión Unificada de Amenazas supere las fronteras del mercado pyme y dé el salto al de las grandes empresas, que comienzan a sustituir sus sistemas de seguridad de red por soluciones UTM que pueden implementar con las 42 funciones que más les convengan. Esta tendencia denominada XTM (eXtensible Threat Management) se configura como la nueva generación de sistemas de Gestión Unificada de Amenazas. Las soluciones UTM-XTM cuentan, además de las funciones básicas de un sistema UTM, con una variedad creciente de características, entre las que destacan: Seguridad en la mensajería. Cortafuegos (firewall) de aplicaciones web Seguridad y filtrado antispam del correo electrónico Prevención de pérdida de datos Gestión centralizada a través de interfaces gráficas Monitorización de la latencia y correlación de eventos Automatización de autenticación de usuarios de red… El desarrollo de estas nuevas funcionalidades permite a las plataformas XTM llevar los sistemas UTM mucho más allá incorporando funciones de red y de gestión, y opciones de seguridad avanzadas. De forma que las organizaciones puedan configurar la seguridad que mejor se acople a sus necesidades. Según: http://www.telecomunicacionesparagerentes.com/gestion-unificada-deamenazas-utm-proteccion-desde-dentro-y-desde-fuera/ 1.4 POLÍTICAS DE SEGURIDAD Una política de seguridad es una definición de lo que una Organización, sistema u otra entidad considera como “ser seguro”. Para una Organización se refiere a las normas de comportamiento de sus miembros así como los dispositivos de seguridad impuestos para los adversarios, como puertas con cerraduras electrónicas, etc… Para los sistemas informáticos se refiere a las normas de seguridad impuestas en dispositivos de software y hardware que no permiten el acceso a ellos por personas ajenas a la Organización. 43 Un grupo de políticas de seguridad consta en un documento que establece como una empresa planea proteger sus activos físicos, tecnológicos y de información. Es un marco de trabajo dentro del cual una Organización establece los niveles necesarios de seguridad de la información para lograr los niveles de confiabilidad deseados. (Katz, 2013) 1.4.1 Creación de Políticas de Seguridad Las políticas de seguridad deberían ser diseñadas y elaboradas dentro de la organización en cualquier momento, siendo necesaria que estas sean documentadas formalmente. Antes de que se produzcan ataques. Luego de que ha ocurrido un ataque. Para evitar problemas legales Antes de una auditoria Al iniciar una organización 1.4.1.1 Modificar las políticas de seguridad Las políticas de seguridad diseñadas e implementadas en una empresa cumplen un ciclo de vida dentro de esta, es por ello que están propensas a cambios, mejoras o eliminación. Las causas por las que se llega a la modificación de las políticas de seguridad son las siguientes: Cambios en la tecnología empleada en la organización. Implementación de nuevos proyectos de software. Necesidades de regulaciones vigentes. Requerimientos especiales de clientes o proveedores. Cambios del negocio. 1.4.1.2 Políticas de Protección La certificación ISO 17799 define una política de seguridad como un documento que ofrece instrucciones de administración y soporte para la 44 seguridad de la información de acuerdo con los requisitos empresariales y las leyes y reglamentaciones relevantes. Durante el proceso de desarrollo de software es importante utilizar estas políticas como guía para todas las funcionalidades de seguridad que serán desarrolladas. Este punto es sutil, pero es fundamental comprenderlo. La política de seguridad de la aplicación no debe ser definida por el proceso de desarrollo sino que solamente debe implementar los requisitos de seguridad establecidos en una organización. Recuerde que la aplicación que desarrolle debe adaptarse al modelo de seguridad del usuario, ya sea que se trate de su empresa o de sus clientes. 1.4.1.3 La seguridad es descuidada. En varios esfuerzos de desarrollo de software, la seguridad frecuentemente se implementa en un momento posterior. De hecho, con frecuencia la seguridad no es considerada en el proceso de desarrollo en absoluto. Un motivo para que esto suceda es la poca importancia que las organizaciones asignan al desarrollo de software seguro. La parte alarmante es que las compañías a menudo ni siquiera se dan cuenta de que están haciendo esto. Sin embargo esto ocurre, y hay una continua falta de políticas de seguridad disponibles durante la etapa de diseño de las aplicaciones. Esto frecuentemente resulta en la omisión de funcionalidades de seguridad en la capa de aplicación. En otro escenario común, los arquitectos de aplicaciones intentan implementar la seguridad sin utilizar una política corporativa. Cuando la seguridad es añadida de esta manera, su efectividad se ve reducida y no existe garantía que las amenazas reales estén siendo tratadas. He preguntado a varias organizaciones de desarrollo por qué no diseñan e implementan la seguridad como una funcionalidad. Una razón mencionan es la falta de desarrollo. En algunas políticas disponibles organizaciones, 45 la para que el personal de seguridad informática frecuentemente se considera como responsabilidad del proveedor del sistema operativo. En general la seguridad se considera como costosa de implementar y a menudo se deja de lado debido a restricciones de tiempo y dinero. 1.4.1.4 Importancia de las políticas de seguridad Es fundamental para las compañías reconocer la necesidad de políticas de seguridad de aplicaciones porque sin tales políticas no existe una forma confiable de definir, implementar y hacer cumplir un plan de seguridad entro de una organización. Cuando existe una política de seguridad disponible para el equipo de desarrollo, pueden integrar fácilmente la política en la aplicación como una funcionalidad. Si su compañía se encuentra en el extremo de compra de una aplicación, la política de seguridad que se aplicó en el desarrollo de la aplicación ofrece funcionalidades de seguridad que deben tornar el paquete de software aceptable para su corporación. Asimismo, los colaboradores pueden acoger las nuevas políticas de seguridad para las configuraciones requeridas en la institución. 1.4.1.5 Estructura de este estándar Esta norma ISO 27002 contiene 11 dominios de control y controles de seguridad de la información, los cuales contienen un total de 39 sub dominios principales de seguridad. 1.4.1.6 Dominios “Cada dominio contiene un número de dominios de seguridad. Estos 11 dominios son:” Política de seguridad (1 control) Organizando la seguridad de información (2 controles) Gestión de activos (2 controles) Seguridad ligada a recursos humanos (3 controles) Seguridad física y ambiental (2 controles) Gestión de comunicaciones y operaciones (10 controles) 46 Control de acceso (7 controles) Adquisición, desarrollo y mantenimiento de sistemas de información (6 controles) Gestión de incidentes de los sistemas de información (2 controles) Gestión de la continuidad del negocio (1 control) Cumplimento Los dominios de control ISO 27002:2005 Figura 10.- Los dominios de control ISO 27002:2005 Fuente: ISO/IEC 27002:2005 http://www.iso27001security.com/html/27002.html La norma ISO/IEC 27002:2005 es una herramienta sencilla que permitirá establecer políticas, y controles bajo el objetivo de disminuir los riesgos que tienen los activos de la organización. En primer lugar, obtenemos una reducción de riesgos debido al establecimiento y seguimiento de controles sobre ellos. Con ello lograremos reducir las amenazas hasta alcanzar un nivel asumible por nuestra organización. 47 De este modo si se produce una incidencia, los daños se minimizan y la continuidad del negocio está asegurada. En segundo lugar se produce un ahorro de costes derivado de una racionalización de los recursos. Se eliminan las inversiones innecesarias e ineficientes como las producidas por desestimar o sobrestimar riesgos. En tercer lugar, la seguridad se considera y se convierte en una actividad de gestión. La seguridad deja de ser un conjunto de actividades más o menos organizadas y pasa a transformarse en un ciclo de vida metódico y controlado, en el participa toda la organización. En cuarto lugar, la organización se asegura del cumplimiento de la legislación vigente y se evitan riesgos y costes innecesarios. La entidad se asegura del cumplimiento del marco legal que protege a la empresa de aspectos que probablemente no se habían tenido en cuenta anteriormente. Por último, pero no por ello menos importante, la certificación del sistema de gestión de seguridad de la información contribuye a mejorar la competitividad en el mercado, diferenciando a las empresas que lo han conseguido y haciéndoles más fiables e incrementando su prestigio. Según: ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la ISO/IEC 27002, de http://iso27002.wiki.zoho.com 48 1.5 Conclusiones Parciales del Capitulo Se ha estructurado de una manera coherente los temas de la investigación, de tal manera que vayamos entendiendo de la parte menos complicada hasta la información que requiere de un alto grado de conocimiento. Las redes informáticas hoy en día se han constituido en una parte fundamental para el desarrollo de las instituciones y países conectando de una manera estratégica y a grandes distancias para el desarrollo e intercambio de información. La seguridad sobre esta infraestructura no debe quedar de lado ya que los activos generados dentro de las Instituciones es vital para el desarrollo de las mismas. Es necesario implementar esquemas de seguridad fiables para la protección de nuestras redes corporativas y deben considerarse tanto en hardware como en software, las medidas necesarias de seguridad bajo estándares y parámetros establecidos por los órganos internacionales que regulan estas implementaciones. 49 CAPITULO II 2. MARCO METODOLOGICO 2.1 CARACTERIZACION DEL SECTOR 2.1.1 La Universidad Técnica de Cotopaxi En la presente investigación se realiza la organización e interpretación de los resultados obtenidos sobre él, esquema de seguridad perimetral y control de incidencias en la universidad técnica de Cotopaxi, realizándose a través de la investigación de campo por lo que se encuentra apoyada en la información que se obtienen de los instrumentos de investigación como encuestas realizadas en la Universidad Técnica de Cotopaxi. 2.1.2 Antecedentes históricos En Cotopaxi el anhelado sueño de tener una institución de Educación Superior se alcanza el 24 de enero de 1995. Las fuerzas vivas de la provincia lo hacen posible, después de innumerables gestiones y teniendo como antecedente la Extensión que creó la Universidad Técnica del Norte. El local de la UNE-C fue la primera morada administrativa; luego las instalaciones del colegio Luis Fernando Ruiz que acogió a los entusiastas universitarios; posteriormente el Instituto Agropecuario Simón Rodríguez, fue el escenario de las actividades académicas: para finalmente instalarse en casa propia, a merced de la adecuación de un edificio a medio construir que estaba destinado a ser Centro de Rehabilitación Social. En la actualidad son cinco hectáreas las que forman el campus y 82 las del Centro Experimentación, Investigación y Producción Salache. 50 Definiéndose con claridad la postura institucional ante los dilemas internacionales y locales; siendo una entidad que por principio defiende la autodeterminación de los pueblos, respetuosos de la equidad de género. Declarándose antiimperialistas porque se rechaza frontalmente la agresión globalizadora de corte neoliberal que privilegia la acción fracasada economía de libre mercado, que impulsa una propuesta de un modelo basado en la gestión privada, o trata de matizar reformas a la gestión pública, de modo que adopte un estilo de gestión empresarial. En los 20 años de vida institucional la madurez ha logrado ese crisol emancipador y de lucha en bien de la colectividad, en especial de la más apartada y urgida en atender sus necesidades. El nuevo reto institucional cuenta con el compromiso constante de sus autoridades hacia la calidad y excelencia educativa. 2.1.3 Filosofía Institucional Misión Institucional La Universidad "Técnica de Cotopaxi", es pionera en desarrollar una educación para la emancipación; forma profesionales humanistas y de calidad; con elevado nivel académico, científico y tecnológico; sobre la base de principios de solidaridad, justicia, equidad y libertad, genera y difunde el conocimiento, la ciencia, el arte y la cultura a través de la investigación científica; y se vincula con la sociedad para contribuir a la transformación social-económica del país. Visión Institucional En el año 2015 está previsto ser una universidad acreditada y líder a nivel nacional en la formación integral de profesionales críticos, solidarios y comprometidos en el cambio social; en la ejecución de proyectos de investigación que aporten a la solución de los problemas de la región y del país, en un marco de alianzas estratégicas nacionales e internacionales; dotada de infraestructura física y tecnología moderna, de una planta docente y 51 administrativa de excelencia; que mediante un sistema integral de gestión le permite garantizar la calidad de sus proyectos y alcanzar reconocimiento social. 2.1.4 Organigrama estructural A continuación se muestra el organigrama estructural. Figura 11. Organigrama Estructural U.T.C. FUENTE: http://www.utc.edu.ec/es-es/lautc/organigrama.aspx 52 2.2 Procedimiento Metodológico 2.2.1 Tipo de Investigación La modalidad de investigación utilizada en este proyecto se la ha denominado cuali-cuantitativa. La modalidad investigativa que se ha utilizado en esta tesis es la denominada cuali-cuantitativa. La investigación cualitativa es el procedimiento metodológico que se caracteriza por utilizar palabras, textos, discursos, dibujos, gráficos e imágenes para comprender la gestión operativa por medio de significados y desde una perspectiva holística, pues se trata de entender el conjunto de cualidades interrelacionadas que caracterizan a un determinado fenómeno y se la aplico para determinar los objetos cualitativos del problema como el mal servicio, eficiencia y más. La investigación cuantitativa se caracteriza por recoger, procesar y analizar datos cuantitativos o numéricos sobre variables previamente determinadas. Esto ya hace darle una connotación que va más allá de un mero listado de datos organizados como resultado; pues estos datos que se muestran en el informe final, están en total consonancia con las variables que se declararon desde el principio y los resultados obtenidos van a brindar una realidad específica a la que estos están sujetos. Dicha metodología se la aplico para ratificar estadísticamente los síntomas de la problemática. Los tipos de investigación aplicados son: Bibliográfica: este tipo de investigación se la desarrolla en base a la recopilación de la información de fuentes primarias, se la utilizo para desarrollar el marco teórico caracterizado por aspectos de redes de diverso tipo y la seguridad en las mismas. De Campo: se la lleva a cabo en base a encuestas o entrevistas y se la aplico para desarrollar el marco metodológico, fue llevada a cabo en el Departamento de Servicios Informáticos y la Universidad Técnica de Cotopaxi. 53 2.2.2 MÉTODOS TÉCNICAS E INSTRUMENTOS 2.2.2.1 Métodos Analítico-Sintético Por medio de este método se pudo llegar a conocer cada uno de los elementos que intervienen en este problema, ósea las causas y efectos del mismo y luego analizarlos llegar a sintetizar el problema como es: que no se cuenta con un esquema de Seguridad Perimetral y Control de Incidencias que me permita proteger información que se genera en la Universidad Técnica de Cotopaxi. Inductivo – Deductivo Con este método se pudo llegar a la deducción que para garantizar la seguridad y protección de nuestra red de datos Institucional, se debe implementar el Esquema de Seguridad perimetral y Control de Incidencias ya que en este momento la Universidad Técnica de Cotopaxi, se encuentra expuesta a vulnerabilidades internas y externas. 2.2.2.2 Técnicas e Instrumentos Las técnicas de investigación aplicadas fueron: Entrevista directa con el personal de servicios informáticos de la institución, encuesta a los docentes, alumnos y personal administrativo. Los instrumentos utilizados fueron: Cuestionario para el personal de servicios informáticos. (Ver Anexo A) Cuestionario para los Docentes, Alumnos y Personal Administrativo. (Ver Anexo B) 2.2.3 Población y Muestra Para el desarrollo de nuestra investigación en la universidad técnica de Cotopaxi, se ha tomado en cuenta las personas que trabajan y mantienen una relación directa con el Departamento de Servicios Informáticos, Docentes Alumnos y Personal administrativo, ya que dichas personas pueden facilitar la información para contribuir en el desarrollo del proyecto, ya que ellos con su amplio conocimiento en el tema de la infraestructura Institucional nos permitirán dar los lineamientos necesarios para el desarrollo del tema planteado, Recopilándose así los siguientes datos: 54 ESTRATO Personal Docente Personal Docente Personal Administrativo Personal de servicios Estudiantes TOTAL UNIDAD DE ANALISIS LA MATRIZ LA MANA (Extensión) LA MATRIZ LA MATRIZ LA MATRIZ NUMERO O CANTIDAD 294 30 106 81 4912 5423 Tabla 6.- Población y Muestra Fuente: Departamento de Planificación UTC. Muestra Se define como la muestra a un porcentaje de la población a investigar, se la calculó en base a la siguiente fórmula: 𝑀= 𝑀= P (P − 1) ∗ E 2 + 1 5423 (5423 − 1) ∗ 0.052 + 1 𝑀= 5423 14.555 𝑴 = 𝟑𝟕𝟐 La muestra quedo estructurada de la siguiente forma: FUNCIÓN NUMERO Servicios Informáticos 10 Docentes 100 Alumnos 250 Personal Administrativo 12 TOTAL 372 Tabla 7.- Muestra para Investigación Fuente: Investigador 55 2.2.2.4 Análisis e Interpretación de Resultados Encuesta aplicada a los docentes, alumnos, Personal Administrativo y al personal del Departamento de Servicios Informáticos de la Universidad Técnica de Cotopaxi. 1.- ¿Considera Ud. importante la implementación de un esquema de seguridad perimetral en la red de la Universidad Técnica de Cotopaxi? TABLA № 1 Esquema de Seguridad Perimetral ALTERNATIVA CANTIDAD SI 90 NO 10 TOTAL 100 % 90 10 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 1 Esquema de Seguridad Perimetral SI NO 10% 90% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis Un gran porcentaje de los encuestados considera importantes la implementación de un esquema de seguridad perimetral como parte para mejorar la seguridad en la institución. Interpretación Con la implementación del esquema permitirá a la institución proteger de mejor manera los datos y todo el campo informático software. 56 tanto en hardware como el 2.- ¿Considera Ud. importante la implementación de un control de incidencias en la red de la Universidad Técnica de Cotopaxi? TABLA № 2 Implementación de Control de Incidencias % ALTERNATIVA CANTIDAD 90 SI 90 10 NO 10 100 TOTAL 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 2 Implementación de un Control de Insidencias SI NO 10% 90% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis Se puede apreciar que la mayoría considera importante la implementación de un control de incidencias en la red institucional y así saber quién está accediendo a nuestra infraestructura. Interpretación La importancia de un control de incidencias dentro de la red es fundamental ya que nos permitirá tener en constante monitoreo a la red de datos institucional para la identificación de usuarios. 57 3.- ¿Conoce usted las Herramientas Informáticas que permiten el monitoreo de los servicios más importantes de una Red? TABLA № 3 Equipos de Monitoreo ALTERNATIVA CANTIDAD SI 60 NO 40 TOTAL 100 % 60 40 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 3 Equipos de Monitoreo SI NO 60% 40% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La gran mayoría de los encuestados conoce los equipos para el monitoreo de los servicios de red que están en constante actividad. Interpretación Las herramientas de monitoreo nos permitirán que cada uno de ellos cumpla de una manera eficiente el servicio encomendado en la red para optimizar el trabajo. 58 4.- ¿Señale con una X los aspectos que se pueden controlar a través de un sistema dentro de la red? TABLA № 4 Aspectos a controlar en un sistema de Red % ALTERNATIVA CANTIDAD Utilización de ancho de 60 banda 80 Consumo de CPU Consumo de Memoria Estado Físico de las Conexiones Tipo de Trafico 20 10 Servicios 20 10 100 TOTAL 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador 0 GRÁFICO N° 4 Equipos de Monitoreo Utilización de ancho de banda Consumo de CPU Consumo de Memoria Estado Físico de las Conexiones Tipo de Trafico Servicios 20 20 60 0 0 0 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis En un alto porcentaje los entrevistados consideran que se puede controlar el consumo de ancho de banda dentro de una red informática. Interpretación La optimización del ancho de banda en una red es fundamental ya que se la distribuye de una manera eficiente a cada departamento en base a sus necesidades. 59 5.- ¿Señale con una X los requerimientos más importantes a ser controlados por un firewall dentro de una red? TABLA № 5 Control de Firewall en una Red ALTERNATIVA CANTIDAD Asignación de ancho de banda Filtrado de Paquetes 60 Configuración de Redes Virtuales Restricciones de Tiempo Reglas de Acceso por puertos 20 Reglas de Acceso por red 20 TOTAL 100 % 60 20 20 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador 0 20 GRÁFICO N° 5 Equipos de Monitoreo 0 Asignación de ancho de banda Filtrado de Paquetes Configuración de Redes Virtuales Restricciones de Tiempo Reglas de Acceso por puertos 20 60 0 0 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis Se concluye que el filtrado de paquetes es el factor relevante a ser controlado con un Firewall de red. Interpretación Tener el control de los paquetes que salen e ingresan a nuestra red institucional es de suma importancia pues nos permitirá identificar virus que no solo afecten a nuestro software sino al hardware. 60 6.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener un sistema de control para detectar y prevenir el ingreso de intrusos o hackers a los servidores? TABLA № 6 Sistema de Control de Intrusos ALTERNATIVA CANTIDAD SI 100 NO 0 TOTAL 100 % 100 0 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 6 Sistemas de Prevención de Intrusos SI NO 0% 100% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La Totalidad de los entrevistados considera que la universidad debería tener un sistema para detectar y prevenir los intrusos que intentan infiltrarse en nuestra red Institucional. Interpretación Los sistemas de control de intrusos en la red institucional son fundamentales ya que limitan el acceso de usuarios ajenos a nuestro sistema. 61 7.- ¿Considera Usted que el ancho de banda contratado por la Universidad Técnica de Cotopaxi es suficiente para toda la Institución? TABLA № 7 Ancho de Banda Adecuado ALTERNATIVA CANTIDAD SI 30 NO 70 TOTAL 100 % 30 70 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 7 Ancho de Banda Adecuado SI NO 30% 70% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La gran mayoría de los encuestados afirma que no existe el ancho de banda adecuado que permita satisfacer las necesidades de cada una de las entidades de la Institución de Educación Superior. Interpretación Al no contar con un ancho de banda adecuado se puede optar por una mejor administración del mismo, destinando de una mejor manera la distribución a los departamentos que mayor demanda de este recurso tengan. 62 Encuesta aplicada a los alumnos y personal administrativo de la Universidad Técnica de Cotopaxi. 1.- ¿Conoce usted si existe un esquema de Seguridad Perimetral en la Universidad Técnica de Cotopaxi? TABLA № 1 Existencia de un Esquema de Seguridad Perimetral % ALTERNATIVA CANTIDAD 0 SI 0 100 NO 100 100 TOTAL 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 1 Existencia de un Esquema de Seguridad Perimetral SI NO 0% 100% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La totalidad de los encuestados afirma desconocer que la institución cuente con un Esquema de Seguridad Perimetral para la protección de los datos que se generan dentro de la Institución. Interpretación Con el desconocimiento de un esquema de seguridad perimetral en la red institucional, se obvia las bondades que este puede dar en la protección de la información que se genera en la institución. 63 2.- ¿Conoce Usted que es un control de Incidencias en una Red Institucional? TABLA № 2 Existencia de un Control de Incidencias % ALTERNATIVA CANTIDAD 0 SI 0 100 NO 100 100 TOTAL 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 2 Existencia de un Control de Incidencias 0% SI NO 100% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis Se puede apreciar que la mayoría de los entrevistados desconoce sobre la labor de un control de incidencias en la red Institucional. Interpretación La labor de un control de incidencias en la red institucional es vital, pues nos ayuda a registrar cada actividad realizada por los usuarios internos y externos. 64 3.- ¿Considera usted que los datos de su computador sean vulnerables a intrusos? TABLA № 3 Vulnerabilidad de Pcs. ALTERNATIVA CANTIDAD SI 80 NO 20 TOTAL 100 % 80 20 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 3 Vulnerabilidad de Pcs. SI NO 20% 80% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis En una gran mayoría los entrevistados afirman que se sienten desprotegidos al ingresar a navegar en la red Corporativa de la Institución. Interpretación Existe una gran debilidad en las técnicas de seguridad empleadas a la red institucional, lo cual es preocupante para los usuarios al navegar en el internet. 65 4.- ¿Conoce usted si se mantienen bitácoras o registros de accesos a los servidores institucionales no autorizados o sus intentos hacia ellos? TABLA № 4 Registro de Accesos a los servidores ALTERNATIVA CANTIDAD SI 10 NO 90 TOTAL 100 % 10 90 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 4 Registro de Acceso a los servidores SI 10% NO 90% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis Una gran mayoría se ha manifestado desconocer que en la institución exista un control de intento de ingreso no autorizado mediante bitácoras y registros. Interpretación Las bitácoras y registros nos permitirán almacenar las actividades de personas no deseables, que intentan ingresar a nuestra red para posteriormente denegar el acceso a la misma. 66 5.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener un sistema de control para detectar y Prevenir el ingreso de intrusos o hackers a los servidores? TABLA № 5 Sistema de Control de Intrusos ALTERNATIVA CANTIDAD SI 90 NO 10 TOTAL 100 % 90 10 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 5 Sistema de Control de Intrusos SI NO 10% 90% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La totalidad de los entrevistados considera que es indispensable tener un sistema de detección y prevención de intrusos en su red Corporativa. Interpretación Los sistemas de control de intrusos son importantes la red institucionales son medios tecnológicos que permiten salvaguardar lo más preciado que tienen, la información. 67 6.- ¿Considera usted que el Ancho de Banda contratado por la Institución es suficiente para satisfacer totalmente los requerimientos? TABLA № 6 Adecuado Ancho de Banda ALTERNATIVA CANTIDAD SI 20 NO 80 TOTAL 100 % 20 80 100 Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador GRÁFICO N° 6 Adecuado Ancho de Banda SI 20% NO 80% Fuente: Universidad Técnica de Cotopaxi Realizado por: Investigador Análisis La gran Parte de los encuestados manifiesta que el ancho de banda actual no es el óptimo para operar de una manera eficiente dentro de la Institución Superior. Interpretación El ancho de banda por su administración no garantiza una eficiente navegación, para la obtención de información requerida por parte de los usuarios. 68 2.3 Descripción de la propuesta Una vez realizada la investigación tomando en cuenta a todo el universo que compone la Universidad Técnica de Cotopaxi hemos llegado a la conclusión que la seguridad no está acorde a los adelantos de la tecnología por múltiples factores que se ha investigado. Es así que con la implementación del Esquema de Seguridad Perimetral y Control de Incidencias permitirá implementar nueva tecnología a nivel de hardware y software, que nos permita que nuestra red sea lo suficientemente segura para la navegación en la red interna y externa para la protección ante cualquier eventualidad vandálica. 2.4 Conclusiones parciales del Capitulo La seguridad informática ha sido relegada de avance tecnológico en la Universidad Técnica de Cotopaxi y que es el momento de migrar a una infraestructura tecnológica fiable donde todos los que hacemos parte de la institución nos sintamos seguros al momento de ingresar a la Red de Redes. No existe un esquema eficiente de seguridad informática que brinde confiabilidad en cada uno de los procesos que se realiza en la Institución de Educación Superior, se puede deducir que la investigación tiene un aporte de gran magnitud dado que resuelve las necesidades que la institución requiere. Luego de haber aplicado las encuestas al Personal del Departamento de Servicios Informáticos, Docentes Técnicos de la Carrera de Ingeniería en Sistemas, Alumnos y Personal Responsable de las Salas de Cómputo de la Universidad Técnica de Cotopaxi (Matriz), se determina que la implementación del Esquema de Seguridad Perimetral y Control de Incidencias generará grandes beneficios en la administración de la red institucional permitiendo el control total del hardware y del software a su haber. 69 CAPITULO III 3 MARCO PROPOSITIVO 3.1 Tema Esquema de seguridad perimetral y control de incidencias de la red de datos para la Universidad Técnica de Cotopaxi 3.2 Objetivos 3.2.1 Objetivo General Implementación de un Esquema de Seguridad Perimetral y Control de Incidencias en la Sede Matriz de la Universidad Técnica de Cotopaxi. 3.2.2 Objetivos Específicos Proteger con herramientas actualizadas la infraestructura lógica de red para protección de datos e información institucional Optimizar la utilización de recursos de red y acceso a Internet con la finalidad de mejorar la navegación. Proporcionar independencia de acceso a recursos de red, por edificio o sector de acuerdo a las necesidades, facilitando la determinación de problemas y prestando soluciones prontas y eficientes. Implementar una base tecnológica de equipamiento robusto y compatibles con TIC’s de última generación. 3.3 Desarrollo de la Propuesta 3.3. 1 Antecedentes La Universidad Técnica de Cotopaxi Cuenta actualmente con equipos de Marca 3COM, adquiridos en el año 2006. Mencionada marca de actualmente se fusionó con la empresa Hewlett Packard, por lo que en el aspecto de soporte y generación de actualizaciones es nula, generando 70 dificultades especialmente en el aspecto de seguridad informática y administración. Razón por la cual, mediante un análisis de varios equipos y software especializado, se considera pertinente la adquisición de las siguientes soluciones, como primera fase, que sirva de base para la implementación tecnológica institucional a futuro: 01 Firewall 01 manejador de Contenido y Administración de Ancho de Banda y Sedes Remotas 01 Switch Core 04 Switch Distribución 3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de Cotopaxi La Universidad Técnica de Cotopaxi cuenta con equipos de comunicación dentro de su red LAN, con la finalidad de brindar conectividad a los usuarios, tanto de red de datos como Internet. Se cuenta con mil noventa y cinco (1095) puntos de red alámbrica y mil seiscientos cuarenta y siete (1647) usuarios registrados para acceso a Internet inalámbrico (WIFI). Esta amplia red de comunicaciones sigue en continuo crecimiento, por lo cual se hace imprescindible la migración hacia nuevos equipos que puedan soportar el creciente número de usuarios, de igual manera propender hacia la escalabilidad de velocidad de interconexión, acceso a información y seguridad general de la red ante posibles ataques internos y externos. La infraestructura de comunicaciones con la que cuenta la Universidad Técnica de Cotopaxi en la sede Matriz, fue adquirida en su mayoría en el 71 año 2006, por lo que resulta imperante renovarlos por las siguientes razones: Equipos actuales de conectividad funcionando 9 años, las 24 horas del día y los siete días de la semana; por lo que en lo que se refiere a tecnología está cumpliendo su ciclo de vida útil. Crecimiento de equipos terminales con conexión alámbrica o inalámbrica (computadores de escritorio, laptops, tablets, impresoras, entre otros). Se ha detectado saturación en equipos principales de conectividad actualmente instalados (Tipping Point, Switch de Core), causando lentitud en el funcionamiento de la red interna e Internet. Presentan los equipos actuales avisos de fallas electrónicas, debido a factores como el tiempo de uso. Compatibilidad hacia nuevos aplicativos dirigidos a la Educación (elearning, b-learning, videoconferencia, telepresencia) Facilidad para interconexión entre sedes o campus universitarios. Seguridad de información educativa y administrativa institucional. Implementación de políticas administración de ancho de banda, parametrizables de acuerdo a necesidades. Herramientas de monitoreo y determinación de problemas de conexión. 3.3.3 Diagrama de la red LAN de la Universidad Técnica de Cotopaxi A continuación se describe en forma general la red LAN existente: 72 73 73 3 . 3 . 4 . Amenazas y Vulnerabilidades que en la Actualidad Presenta la Red Informática de la Universidad Técnica de Cotopaxi A continuación se detalla las amenazas y vulnerabilidades que en la actualidad presenta la red informática de la Universidad: AMENAZAS Y RECOMENDACIONES VULNERABILIDADAS En el ciberespacio existen hackers o piratas informáticos que pueden Implementar un mecanismo de ingresar a los servidores y por seguridad para evitar el ingreso de ende sustraer cualquier tipo de los hackers a los servidores. información, además de causar daños a los equipos informáticos. Cuando se trabaja con Internet la información puede venir infectada con algún virus informático, que puede ingresar al servidor ocasionando daños en el sistema operativo y por ende dejando fuera de servicio. La página Web de la Universidad Técnica de Cotopaxi puede ser alterada por los Hackers. En la Universidad no existe un firewall tipo software que evite el ataque de virus y hackers a los servidores y equipos informáticos. En caso de instalar un software sin su respectiva licencia la compañía de Microsoft, puede realizar auditorías y los equipos que no cumplan con sus respectivas licencias serán retirados excluidas de la red. 74 Se puede instalar un antivirus actual en el servidor para así evitar el ingreso de virus informático. Implementar un nuevo firewall para proteger la red de datos de los ataques externos. Implementar un firewall tipo hardware y software para evitar ataques que pueden ser causados por los Virus informáticos y los hackers. un control Poseer de los programas que se encuentran instalados en los computadores de la institución. (Software de Auditoria) La Universidad no cuenta con un mecanismo de seguridad para proteger a los servidores de los ataques internos y externos. Crear y establecer un reglamento interno de seguridad para los operadores y ayudantes del Departamento de Servicios Informáticos. La institución no posee con un Diseñar una propuesta de sistema de seguridad apropiado, seguridad y monitoreo de la red ya que no cuenta con un para la institución. presupuesto establecido para la adquisición de nuevos equipos para seguridad de red. Las la autoridades no lareservan un La institución debe asignar un presupuesto para la seguridad presupuesto para la adquisición de informática. equipos relacionados con la seguridad informática. La Universidad Técnica de Crear un cuarto de equipos Cotopaxi no cuenta con un informáticos a los cuales se cuarto de equipos donde se ingrese, solo el personal concentren todos los equipos responsable de la red de datos. informáticos para una correcta administración y funcionamiento de la redun de datos. Existe dispositivo switch Adquirir un firewall que proteja al que protege en parte a los 100% a los servidores en servidores. forma externa e interna. El servidor de Linux posee un Mejorar las reglas de seguridad Proxy, el mismo que funciona a través de los IPTables propios como firewall pero no cubre en su de Linux que activa y desactiva totalidad la seguridad externa. direcciones IP de acuerdo a la administración de la red. La información de los “mails” que Crear un método de criptografía viajan por el Internet no es tan para proteger los datos dentro confiable desde el origen hacia el de la red, para que de esta destino. manera no puedan ser descifradas los hackers. La falta de contraseñas, o el uso por Establecer un estándar, para de contraseñas fáciles de descifrar, mejorar las contraseñas de los es un problema de seguridad. equipos informáticos y los dispositivos de la red. 75 3com fue absorbida por hp no existe soporte antivirus y bloqueos a nuevas amenazas. Tabla 8.- Amenazas y Vulnerabilidades Red UTC Fuente: Investigador 3.3.5 Esquema Propuesto 3.3.5.1 Componentes Del Esquema Propuesto 3.3.5.2 Check-Point es líder mundial de seguridad en el cuadrante de Gartner, el cual ofrece a los clientes protección contra todo tipo de amenazas, reduce la complejidad de la seguridad y el costo total de propiedad. Proporciona al cliente soluciones flexibles y simples para satisfacer las necesidades de seguridad exacta de la organización. En pocas palabras CheckPoint es una solución de seguridad enfocada principalmente a brindar protección perimetral por medio de firewalls. 3.3.5.3 Firewall – Check-Point Es una parte de la red que está diseñada para denegar el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas a la red privada conectada a internet, también conectar al firewall una tercera red, llamada “zona desmilitarizada” o DMZ, la cual permite una conexión segura en la que usualmente se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas, políticas y otros criterios. La solución debe contener los siguientes servicios: 76 3.3.5.4 Blades o servicios incluidos en el Gestión Unificado de Amenazas Check point Firewall Es el Firewall más probado del mundo, asegura más de 200 aplicaciones, protocolos y servicios que ofrecen la tecnología de inspección más adaptable e inteligente. IPsec VPN Proporciona una conectividad segura a las redes corporativas, a los usuarios móviles y remotos, sucursales y socios de negocios. El mencionado software blade integra control de acceso, la autenticación y el cifrado para garantizar la seguridad de las conexiones de red a través de la Internet pública. IPS Combina la protección de IPS líder en la industria con un extraordinario rendimiento pero a menor costo que los sistemas tradicionales. El software blade IPS de Checkpoint ofrece la más completa y proactiva prevención de intrusión, todas las ventajas de implementación y administración de una solución de firewall unificado y extensible de próxima generación. Filtrado de URL Ofrece seguridad web optimizada a través de la integración en el gateway para evitar la derivación por medio de proxys externos. Integración con las políticas de control de aplicaciones significa mayor protección de la Web y educa a los usuarios sobre la política de uso de la web en tiempo real. Control de aplicaciones Proporciona fuerte seguridad en las aplicaciones de la industria y el control de la identidad para las organizaciones de todos los tamaños. Permite a los equipos de TI crear fácilmente políticas basadas en usuarios o grupos para identificar, bloquear o limitar su uso de más de 4.800 aplicaciones de la Web 2.0 y 300.000 widgets. 77 Anti-Spam y seguridad de correo electrónico Provee una protección completa para la infraestructura de mensajería. Un enfoque multidimensional protege la infraestructura de correo electrónico, proporciona una cobertura de alta precisión anti-spam y defiende a las organizaciones de una amplia variedad de amenazas de virus y software malicioso transmitido por el correo electrónico. Anti-Virus El blade de Antivirus utiliza firmas de virus en tiempo real y protecciones basadas en anomalías de ThreatCloud, la primera red de colaboración para luchar contra la ciberdelincuencia, para detectar y bloquear el malware en el gateway para que los usuarios no se vean afectados. Anti-Bot Detecta máquinas infectadas por bots, evita daños mediante el bloqueo de bot de comunicaciones, y se actualiza continuamente desde la primera red de colaboración para luchar contra la ciber-delincuencia. Un bot es un software malicioso que invade su ordenador. Motores de búsqueda permiten a los delincuentes controlar remotamente el ordenador para ejecutar actividades ilegales como el robo de datos, la difusión de spam, la distribución de software malicioso y participar en ataques de denegación de servicio (DOS) sin su conocimiento. Motores de búsqueda juegan un papel clave en los ataques dirigidos también conocido como amenazas persistentes avanzadas (APT). 3.3.5.5 Blades o servicios incluidos en el software de Administración SmartEvent El software blade SmartEvent de CheckPoint es una gestión de eventos de seguridad unificada, proporciona un análisis de la solución y la información de gestión de amenazas recurrible en tiempo real. 78 SmartReporter SmartReporter es el blade que aumenta la visibilidad de las amenazas de seguridad mediante la centralización de los reportes de seguridad de la red. La seguridad y la actividad del usuario están pre-definidos en los reportes. Logging y Status El blade de Logging and Status proporciona visibilidad en tiempo real sobre el estado y las actividades de seguimiento de la seguridad a través de registro y proporciona una imagen visual completa de los cambios a las pasarelas, túneles y usuarios remotos. 3.3.6 Manejador de Contenido y Administración de Ancho de Banda y Sedes Remotas Hoy en día, las universidades utilizan una nueva clase de aplicaciones de medios dinámicos para facilitar y fortalecer el proceso educativo. No obstante, a medida que proliferan las aplicaciones de e-learning, voz y video de alto ancho de banda, también aumenta la demanda de recursos de ancho de banda. A su vez, la popularidad de las aplicaciones recreativas entre iguales (P2P) y de videojuegos no hace más que exacerbar esta situación y, en algunos casos, hasta puede traducirse en una interrupción de los servicios de toda la red del campus. 3.3.6.1 Componentes del Administrador de Ancho de Banda Exinda proporciona a los usuarios la mejor experiencia posible al utilizar la red, mediante la maximización de la velocidad y la eficiencia de las aplicaciones en la red. Las características que proporciona el equipo son las siguientes: 79 Visibilidad de tráfico granular Exinda genera perfiles y clasifica automáticamente el tráfico en el nivel de la subcapa 7 a los fines de controlar el rendimiento de la red y la aplicación, y resuelve cuellos de botella, informa a la gerencia y aplica políticas de ancho de banda. La visibilidad de la red en tiempo real, cuando se combina con la puntuación de la experiencia del usuario, el análisis y los informes, le proporciona la vista de 360 grados de la red que se necesita en el entorno complejo actual. La visibilidad es la piedra angular para la administración efectiva del ancho de banda, la resolución de problemas y el rendimiento y cumplimiento de la aplicación. Comprender exactamente qué tráfico está cruzando la red, quién la creó y cuál es el objetivo, le permite tomar decisiones de red más inteligentes. La tecnología de visibilidad de Exinda puede distinguir el tráfico de Internet escondido para comprender qué es estratégico y qué no, para garantizar que esté disponible la cantidad correcta de recursos de red para el tráfico de la aplicación correcto en el momento correcto. Asignación de ancho de banda dinámica Network Control Suite asigna dinámicamente el ancho de banda donde se necesita y restringe el ancho de banda disponible para las aplicaciones de baja prioridad o recreativas. Es fácil aplicar políticas basadas en el usuario, la ubicación, la hora y el SLA de la aplicación. Y la migración con Microsoft Active Directory hace de Exinda el producto de control de red más fuerte del mercado al permitirle crear y garantizar el cumplimiento de políticas en la estructura de su directorio corporativo. 80 Exinda filtra todo el tráfico entrante y saliente de los circuitos virtuales donde se aplican políticas para determinar la asignación del ancho de banda y la calidad del nivel de servicio. Según la política, Exinda puede asignar límites de ancho de banda máximo y garantías de ancho de banda mínimo. El ancho de banda conservado al contener el tráfico recreativo puede asignarse al tráfico de la aplicación comercial más importante. Con Network Control Suite, puede entregar con confianza los SLA de la aplicación en la red y controlar el impacto del tráfico recreativo de medios ricos, videos y P2P. Informes accionables Exinda simplifica el diagnóstico y la corrección de problemas de red al combinar el monitoreo en tiempo real con el informe y análisis pragmático. Puede monitorear y administrar fácilmente los tiempos de respuesta de la aplicación y la calidad global de la experiencia del usuario para las aplicaciones estratégicas que dependen de Internet y WAN. Y los informes accionables de Exinda hacen que el diagnóstico de problemas sea más fácil, la corrección más rápida y la creación de políticas más inteligente. Network Control Suite monitorea la salud de su red en tiempo real, para que siempre tenga una perspectiva accionable sobre el desempeño de las aplicaciones, si los usuarios son productivos, cómo se consumen los recursos de la red y si se cumplen los SLA. Se le notifica si se sobrepasan los umbrales, y puede ajustar rápidamente la política o corregir problemas sin tener que buscar dispositivos de red, direcciones IP y cuellos de botella. Los informes pragmáticos de Exinda se basan en los SLA, los usuarios, los departamentos, las horas, las ubicaciones, los dispositivos y las aplicaciones, en lugar de interminables archivos de registros, direcciones IP y protocolos. Las aplicaciones se dividen en grupos útiles, tales como de colaboración, recreativos y voz y video, de manera que puede administrarlos en conjunto y comparar el rendimiento con puntos de referencia útiles. 81 3.3.7. Switch Core y Distribución La solución propuesta mantiene los beneficios de los fabricantes, conectividad de CISCO, a través de etherchannel entre la capa Distribución y Core, contemplando que a nivel de Distribución se realizara un filtrado impidiendo el paso de tormenta de broadcast generados en la capa de Acceso medio configuraciones e implementación de equipos de capa 3 , y la preparación para una conectividad VSS (Virtual Switching System) entre equipos de la capa de Core, con redundancia entre las mismas, formando un clúster. 3.3.7.1 Capa de Distribución La capa estará integrada por Switch SW-C3850 de 28 puertos los mismos que estarán conectado a través de enlaces de fibra óptica a 1 G con la Switch de Core en redundancia formado port-channels (pensado en la conectividad con un segundo Core), de la misma manera se conectara por enlaces de cobre con los equipos de acceso actualmente instalados, y a su vez se podrá utilizar los puertos de cobre restantes para capa acceso, esto permitirá ocupar estos puertos y tener disponibilidad de los mismos. 3.3.7.2 Capa de Core La capa estará integrada por 1 Switch serie SW-C4506E el mismos que permitirán la conectividad con la capa de distribución a 1 G en malla completa, formando port-channels, cuenta con una line card supervisora 7L/E que es de nueva generación, en la cual se ha tomado en cuenta, la futura y recomendada conexión con un switch de similares características a través de puertos de 10G, se conectara en VSS entre los dos equipos formando un solo Clúster (duplicando todas las características), de igual manera una conexión con la parte de Data Center a 10G, se tendrá la disponibilidad de conectividad (line card de 24 puertos de 1G de fibra) y (line card de 48 puertos a 10/100/1000 de cobre) para conexiones entre distintos equipos de cliente de la Institución. 82 83 83 3.8 ESTIMACIÓN DE COSTOS IPS/FIREWALL – CONTROL DE INTERNET CHECKPOINT CON LICENCIAMIENTO A 3 AÑOS DESCRIPCIÓN Security Gateway pre-defined system (4 cores, 7 Blades) Next Generation Threat Prevention Package for 3 years for mid-size Soporte colaborativo standard Security Management (SmartCenter) for 10 GWs (3 Blades) SmartEvent and SmartReporter blades managing up to 10 gateways Soporte colaborativo standard TOTAL CHECKPOINT: COSTO REFERENCIAL SKU CATEGORÍA CPSG-P407I I 14.787,50 S 23.667,19 S 10.442,25 I 7.637,50 I 8.712,50 S 10.098,00 75.344,94 CPSB-NGTP-M3Y SOPORTE CPSM-P1003 CPSB-EVSC1000 SOPORTE SERVIDOR HP CANTIDAD HP ProLiant DL380p Gen8 IVB Intel Xeon E52630v2 6-Core (2.60GHz 15MB) 16GB (1 x 16GB) PC3L-12800R DDR3 1600MHz RDIMM (Low Voltage) 8 x NW921HPS36 2 8.255,00 HP 1TB 6G 7.2k rpm HPL SATA SFF (2.5in) Smart Carrier MDL 1Yr Wty Hard Drive DH184HPS70 4 2.069,60 HP 2U Security Bezel Kit AC000HPS23 2 127,40 HP Care Pack 3 Year (24 x 7) 4 Hour Onsite ProLiant DL38x HW Support NW999HPS15 2 1.077,70 HP 460W Common Slot Platinum Plus (HP Power Discovery Services) Hot Plug Power Supply Kit CS890HPS11 2 512,20 Hot Plug 2.5in Small Form Factor Smart Carrier Smart Array P420i/1GB FBWC No Optical 460W 3yr Next Business Day Warranty TOTAL SERVIDOR: 12.041,90 CONTROL DE INTERNET 84 Manejo de contenido y Administracion de Ancho de Banda y Sedes Remotas 4061 Model - x700 Software - Up to 500 Mbps EX-4761-500 1 34.020,00 12 Months Premium Maintenance - EX-4761-500 EX-4761-500PM 1 6.123,60 TOTAL CONTROL DE INTERNET 40.143,60 SERVICIOS Configuracion, instalación, servicios Configuración, instalación y puesta en marcha de los siguientes equipos: - Software de Checkpoint sobre Open Server.Servicios: IPS, APCL, URLF, AV, AB, ASPM. - Software de Administración Checkpoint sobre Open Server. Servicios: Logs, Eventos, Reportes. 2 7.520,00 Mantenimiento preventivo El mantenimiento preventivo se realizará 1 vez al año. La fecha y horario de dicho mantenimiento se establecerá entre UTC y nuestra empresa con o por lo menos 1 semana de anticipación.- Limpieza interna y externa de los equipos.- Realizar procedimientos de prevención y detección de fallas.- De existir actualizaciones, parches, versiones nuevas proceden a la instalación respectiva.- Entrega de informe técnico detallado de las actividades realizadas. 1 920,00 1 1.802,00 1 1.802,00 MANTENIMIENTO CORRECTIVO El mantenimiento correctivo se encuentra dentro de un pool de 12 horas de soporte. Registro de incidentes a través de un único centro de atención. Tiempo máximo de respuesta telefónica a solicitudes: 4 horas luego de confirmado el registro del incidente. Tiempo de respuesta en atención especializada por ingenieros certificados en los productos y equipos objeto de este proyecto: NBD (8/5). Soporte a casos de consultas sobre productos y consultas de temas particulares de operación y mantenimiento de los equipos bajo el contrato. CAPACITACIÓN La transferencia de conocimientos se la impartirá para 4 personas autorizadas por parte 85 de la UTC en un tiempo de 16 horas. TOTAL SERVICIOS: 12.044,00 TOTAL IPS/FIREWALL – CONTROL DE INTERNET: 139.574,44 RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN) SWITCH CORE Y DISTRIBUCIÓN Cat4500 E-Series 6-Slot Chassis fan no ps Console Cable 6ft with RJ-45-to-RJ-45 Catalyst 4500 E-Series Supervisor 848Gbps 10GBASE-SR SFP Module CAT4500e SUP7-E/SUP7L-E Universal Image Catalyst 4500 2800W AC Power Supply (Data and PoE) U.S. Power Cord Twist Lock NEMA 6-20 Plug Catalyst 4500 2800W AC Power Supply (Data and PoE) U.S. Power Cord Twist Lock NEMA 6-20 Plug Paper IP Base License Cisco Catalyst 3850 24 Port Data IP Base North America AC Type A Power Cable Cisco Catalyst 3850 4 x 1GE Network Module CAT3850 Universal k9 image 50CM Type 1 Stacking Cable Catalyst 3750X and 3850 Stack Power Cable 30 CM 350W AC Config 1 Power Supply Catalyst 4500 E-Series 48-Port 10/100/1000 (RJ45) Catalyst 4500 E-Series 24-Port GE (SFP) 1000BASE-SX SFP transceiver module MMF 850nm DOM TOTAL SWITCH CORE Y DISTRIBUCIÓN: WS-C4506-E CAB-CON-C4KRJ45 1 4.995,00 1 0,00 WS-X45-SUP7-E 1 0 19.995,00 0,00 1 0,00 1 1.995,00 1 0,00 1 1.995,00 1 0,00 1 4 4 4 0,00 6.500,00 0,00 500,00 4 0,00 4 0,00 4 0,00 4 0,00 1 5.495,00 1 20.000,00 14 500,00 SFP-10G-SR S45EU-351521E PWR-C452800ACV CAB-AC-2800WTWLK PWR-C452800ACV/2 CAB-AC2800W-TWLK C4500E-IPB WS-C3850-24T-S CAB-TA-NA C3850-NM-4-1G S3850UK933SE STACK-T150CM CAB-SPWR30CM PWR-C1350WAC WS-X4648RJ45-E= WS-X4624SFP-E= GLC-SX-MMD= 89.475,00 SERVICIOS SMARTNET 8X5XNBD Cat4500 E-Series 6-Slot Chassis fan no 86 CON-SNTC4506E 1 7.623,00 SMARTNET 8X5XNBD Cisco Catalyst 3850 24 Port Data IP Base TOTAL SERVICIOS: CON-SNTWSC384TS 4 TOTAL RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN): TOTAL GENERAL PROYECTO: 6.435,00 14.058,00 103.533,00 243.107,44 Tabla 9.- Estimación de Costos esquema Propuesto Fuente: Investigador Cabe señalar que componentes como licencias de software deberán ser renovadas cada tres años para el correcto funcionamiento de las soluciones y de igual manera el contrato de mantenimiento con el fabricante. CONCLUSIONES. El objetivo de la seguridad Informática es de proteger y fortalecer los recursos de todo el entorno computacional, con el fin de evitar de que múltiples intrusos vulneren la red de la Universidad Técnica de Cotopaxi, la implementación efectiva del Esquema de Seguridad Perimetral permitirá cumplir el propósito de seguridad mediante la instalación de un firewall Check Point Software Technologies. El diseño propuesto presenta una forma óptima de protección y administración para la red de datos de la Universidad Técnica de Cotopaxi, dicha propuesta demanda de muchos recursos sin embargo beneficiara a la integridad de los datos generados dentro de la red. La elección del Firewall Check Point Software Technologies se lo ha desarrollado en base al Cuadrante Mágico de Gardner que posiciona a las tecnologías líderes en el mundo del control y administración de redes Corporativas. 87 La implementación de un sistema de seguridad perimetral y control de incidencias nos permitirá la administración total de la infraestructura de red institucional y así validar los ingresos y salidas de nuestra red. RECOMENDACIONES. Es necesario que la Institución de Educación Superior destine los recursos necesarios para la implementación de esta investigación ya que son nuevas herramientas tecnológicas para la protección de redes corporativas vanguardistas. Es necesario asegurar la integridad, privacidad y disponibilidad de la información contenida en la institución para evitar daños problemas y vulnerabilidades al momento de transferir información. El esquema de seguridad perimetral debe ser bien administrado evitando que usuarios tanto internos como externos puedan acceder a la información generada por la institución, ya que si lo hicieran la información podría ser utilizada maliciosamente perjudicando a la institución como a los usuarios autorizados en la red de datos. El éxito o fracaso al implementar un esquema de seguridad perimetral y control de incidencias depende de una arquitectura de seguridad de red, en donde se debe detallar cada uno de los elementos que forman parte del esquema propuesto y asi no tener en el futuro contratiempos en la configuración por no tener los dispositivos contemplados en el mismo, además saber el funcionamiento de cada uno de los dispositivos propuestos en el esquema ya que con ello se evitara demoras en la implementación de la investigación. 88 Bibliografía Andrew, T. (2010). Redes de Computadoras. Mexico: McWraw Hill. Baquero Portero, I., Borrego Checa , J., Cámara Mora , C., Clemente PascualVaca, E., Márquez Giráldez, L., Sanchez-Matamoros Pérez, J., y otros. (2007). Redes de Telecomunicación. Elva, & Chechu. (2002). Interconección de dispositivos de red CISCO. García, G. Á. (2009). Seguridad Informatica para Empresas Particulares. España: GAAP Editorial, S.L. Joskowicz, J. (2008). Redes de Datos. Montevideo: Instituto de Ingeniería Eléctrica, Facultad de Ingeniería. Katz, M. (2013). Redes y Seguridad. Buenos Aires: Alfaomega Grupo editorial Argentino. Ross, J. F. (2010). Redes de Computadores un Enfoque Desendente. España: PEARSON EDUCACIÓN S.A. Tenembaum, A. (2003). Redes de Computadoras Cuata Edicion. México: PEARSON EDUCACIÓN. RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega RaMa, Madrid-España, Tercera edición. TERÁN David, (2010), “Redes Convergentes”, Editorial Alfaomega, MadridEspaña, Primera edición. CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial Alfaomega, México-México, Primera edición. ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición, Barcelona – España. 89 AREITIO Javier, 2008, “Seguridad de la información”, Editorial Paraninfo, Primera Edición, Madrid-España. LINKGRAFIA ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la ISO/IEC 27002, de http://iso27002.wiki.zoho.com http://technoloman.com/es/security-companies/firewall/ http://latam.kaspersky.com/mx/internet-security-center/definitions/utm 90 ANEXO A PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL DE INCIDENCIAS EN LA UNIVERSIDAD TECNICA DE COTOPAXI. MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO. 1.- ¿Considera Ud. importante la implementación de un esquema de seguridad perimetral en la red de la Universidad Técnica de Cotopaxi? SI NO NO SABE 2.- ¿Considera Ud. importante la implementación de un control de incidencias en la red de la Universidad Técnica de Cotopaxi? SI NO NO SABE 3.- Conoce usted las herramientas informáticas que permiten el monitoreo de los equipos informáticos y servicios más importantes de una red? SI NO NO SABE EN EL CASO DE CONTESTAR SI NOMBRELAS NOMBRELAS …………………… ………………………………………………………………………………………………….. 4.¿Se 1 ñal e2 con 3 una X4 si 5 Ud. con 6 oce una de esta s her ra mie nta s de soft war e libr OPCIÓN VALOR IPTABLES SHOREWALL IPCOP UFW IPFIRE NINGUNO TOTAL 91 % 5.- ¿Señale con una X los aspectos que se pueden controlar a través de un sistema dentro de una red? OPCIÓN N VALOR 1 Utilización de ancho de banda 2 Consumo de CPU 3 Consumo de Memoria 4 Estado físico de las conexiones 5 Tipo de trafico 6 Servicios % TOTAL 6.- ¿Señale con una X los requerimientos que pueden ser controlados por un firewall dentro de una red? N 1 2 3 4 5 6 OPCIÓ Asignación de N ancho de banda Filtrado de paquetes Configuración de redes virtuales Restricciones de tiempo Reglas de acceso por puertos Reglas de acceso por red TOTA L VALOR % 7.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un sistema de control para detectar y prevenir el ingreso de intrusos o hackers a los servidores? OPCIÓN N 1 SI 2 NO TOTAL 92 VALOR % 8.- ¿Conoce Ud. si la Universidad Técnica de Cotopaxi cuenta con un plan de contingencia en caso de fallar la interconexión entre los servidores? TABLA N° 2.15. PLAN DE CONTINGENCIA OPCIÓN N 1 SI 2 NO VALOR % TOTAL 9.- ¿Considera Ud. que el ancho de banda contratado por la Universidad Técnica de Cotopaxi es suficiente para toda la institución? OPCIÓN N 1 SI 2 NO VALOR % TOTAL 10.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería contar con un esquema de seguridad perimetral y control de incidencias que monitoree constantemente la red? 93 OPCIÓN N 1 SI 2 NO VALOR % TOTAL ANEXO B PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL DE INSIDENCIAS EN LA UNIVERSIDAD TECNICA DE COTOPAXI. MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO. 1.-Conoce usted si existe un esquema de seguridad perimetral en la Universidad Técnica de Cotopaxi. Sí No No conoce 2. Sabe usted que es un control de incidencias en una red institucional. Sí No No sabe 3. Considera usted que los datos de su computador son vulnerables a intrusos. Novenos octavos docentes Sí No No sabe 4. Conoce usted si mantienen bitácoras o registros de accesos a los servidores de accesos no autorizados o sus intentos hacia los servidores de datos institucionales. Si No No sabe 94 5. Considera importante la implementación de un control de incidencias en un sistema de seguridad perimetral. Si No No sabe 6.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un sistema de control para detectar y prevenir el ingreso de intrusos o hackers a los servidores? OPCIÓN N 1 SI 2 NO VALOR % TOTAL 7.- ¿Considera Ud. que el ancho de banda contratado por la Universidad Técnica de Cotopaxi es suficiente para toda la institución? OPCIÓN VALOR % N 1 SI 2 NO TOTAL 95 96
© Copyright 2024