UNIVERSIDAD DE GUAYAQUIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: VICTOR ALLAM PARRAGA NUÑEZ TUTOR: ING. ALFONSO GUIJARRO RODRÍGUEZ MS.c GUAYAQUIL ECUADOR DICIEMBRE

2 REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA FICHA DE REGISTRO DE TESIS TÍTULO: IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO REVISORES: INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas CARRERA: Ingeniería en Sistemas Computacionales FECHA DE PUBLICACIÓN: Diciembre de 2014 N DE PÁGS.: 157 ÁREA TEMÁTICA: Seguridad en redes perimetrales e internas. PALABRAS CLAVES: UTM, firewall, VPN, redes de computadoras, Internet, seguridad, administración centralizada, CISC, servidores. RESUMEN: La Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil no cuenta con una herramienta especializada para gestionar de manera centralizada y eficaz las amenazas informáticas que puedan comprometer la seguridad de los servicios en línea e internos. Este proyecto de tesis propone la implementación de un gestor unificado de amenazas (UTM) para mitigar las falencias de seguridad de la red tanto interna como perimetral. N DE REGISTRO(en base de datos): N DE CLASIFICACIÓN: Nº DIRECCIÓN URL (tesis en la web ADJUNTO PDF CONTACTO CON AUTOR: VICTOR ALLAM PARRAGA NÚÑEZ CONTACTO DE LA INSTITUCIÓN x SI Teléfono: Nombre: Teléfono: NO victor.parraga@outlook.com i

3 APROBACIÓN DEL TUTOR En mi calidad de Tutor de Tesis de Grado, IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO, elaborado por el Sr. VICTOR ALLAM PARRAGA NUÑEZ, egresado de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado, la apruebo en todas sus partes. Atentamente. ING. ALFONSO GUIJARRO RODRÍGUEZ MS.c TUTOR iii

4 iv

5 TRIBUNAL DE GRADO ING.EDUARDO SANTOS B. MS.c DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS ING. INELDA MARTILLO Mgs. DIRECTORA CISC, CIN ING. ISRAEL ORTEGA O. MS.c TRIBUNAL ING. LORENZO CEVALLOS TORRES TRIBUNAL ING. ALFONSO GUIJARRO R. MS.c AB. JUAN CHÁVEZ A. TUTOR SECRETARIO v

6 DECLARACIÓN EXPRESA La responsabilidad del contenido de esta Tesis de Grado, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL VICTOR ALLAM PARRAGA NÚÑEZ vi

7 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO Tesis de Grado que se presenta como requisito para optar por el título de INGENIERO en SISTEMAS COMPUTACIONALES Autor: Victor Allam Párraga Núñez C.I TUTOR: ING. ALFONSO GUIJARRO R. MS.c Guayaquil, Diciembre de 2014 vii

8 CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil. CERTIFICO: Que he analizado la Tesis de Grado presentada por el egresado Víctor Allam Párraga Núñez, como requisito previo para optar por el título de Ingeniero cuyo problema es: IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO, considero aprobado el trabajo en su totalidad. Presentado por: Víctor Allam Párraga Núñez CI: TUTOR: ING. ALFONSO GUIJARRO RODRÍGUEZ MS.c Guayaquil, Diciembre de 2014 viii

9 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Autorización para Publicación de Tesis en Formato Digital 1. Identificación de la Tesis Nombre Alumno: Víctor Allam Párraga Núñez Dirección: Urbanización La Joya Ámbar Mz. 7 V. 11 Teléfono: victor.parraga@outlook.com Facultad: Ciencias Matemáticas y físicas Carrera: Ingeniería en sistemas Computacionales Título al que opta: Ingeniero en Sistemas Computacionales Profesor guía: Ing. Alfonso Guijarro Rodríguez MS.c Título de la Tesis: IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO Tema Tesis: IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO 2. Autorización de Publicación de Versión Electrónica de la Tesis A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de esta tesis. Publicación electrónica: Inmediata X Después de 1 año Firma Alumno: 3. Forma de envío: El texto de la Tesis debe ser enviado en formato Word, como archivo.doc.o.rtf y.puf para PC. Las imágenes que la acompañen pueden ser:.gif,.jpg o.tiff. DVDROM CDROM X ix

10 ÍNDICE GENERAL APROBACIÓN DEL TUTOR... iii CERTIFICADO DE ACEPTACIÓN DEL TUTOR... viii ÍNDICE GENERAL... x ABREVIATURAS... xii ÍNDICE DE CUADROS... xiv INDICE DE GRÁFICOS... xv RESUMEN... xvii ABSTRACT... xviii INTRODUCCIÓN... 1 CAPÍTULO I: EL PROBLEMA... 5 PLANTEAMIENTO DEL PROBLEMA... 5 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO... 5 SITUACIÓN CONFLICTO NUDOS CRÍTICOS... 7 CAUSAS Y CONSECUENCIAS DEL PROBLEMA... 8 DELIMITACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA EVALUACIÓN DEL PROBLEMA OBJETIVOS ALCANCES JUSTIFICACIÓN E lmportancia CAPÍTULO II: MARCO TEÓRICO ANTECEDENTES DEL ESTUDIO FUNDAMENTACIÓN TEÓRICA QUÉ ES UN GESTOR UNIFICADO DE AMENAZAS ORIGEN Y DESARROLLO ACTUAL DE LOS GESTORES UNIFICADOS DE AMENAZAS ORÍGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS RAZONES COMUNES POR LAS CUALES ACCEDER A INTERNET FUNDAMENTOS DE REDES DE COMPUTADORAS EL MODELO DE REFERENCIA OSI SEGURIDAD INFORMÁTICA DE REDES DE COMPUTADORAS INTRODUCCIÓN DE LOS FIREWALLS COMO DISPOSITIVOS DE SEGURIDAD EN REDES x

11 EVOLUCIÓN DE LOS FIREWALLS HACIA LOS GESTORES UNIFICADOS DE AMENAZAS FUNCIONES Y SERVICIOS QUE COMPONEN UN GESTOR UNIFICADO DE AMENAZAS ANÁLISIS COMPARATIVO DE DISTINTAS SOLUCIONES UTM DEL MERCADO DESCRIPCIÓN DE CARACTERÍSTICAS DE SOPHOS UTM MÓDULOS QUE CONTIENE SOPHOS UTM IMPLEMENTACIÓN DEL UTM EN LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES FUNDAMENTACION LEGAL DECRETO PRESIDENCIAL # HIPÓTESIS PREGUNTAS A CONTESTARSE VARIABLES DE LA INVESTIGACIÓN DEFINICIONES CONCEPTUALES CAPÍTULO III: METODOLOGÍA MODALIDAD DE LA INVESTIGACIÓN TIPO DE INVESTIGACIÓN POBLACIÓN Y MUESTRA OPERACIONALIZACIÓN DE VARIABLES INSTRUMENTOS DE RECOLECCIÓN DE DATOS PROCEDIMIENTO DE LA INVESTIGACIÓN PROCESAMIENTO Y ANÁLISIS DESCRIPCIÓN Y CODIFICACIÓN DE LAS VARIABLES RESULTADOS Y ANALISIS DE LA ENCUESTA REALIZADA CRITERIO PARA LA ELABORACIÓN DE LA PROPUESTA CRITERIOS DE VALIDACION DE LA PROPUESTA CAPÍTULO IV: MARCO ADMINISTRATIVO CRONOGRAMA PRESUPUESTO CAPÍTULO V: CONCLUSI+ON Y RECOMENDACIONES CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA WEBGRAFÍA xi

12 ANEXOS ABREVIATURAS DoS DDoS SQL Pyme UTM CISC IP CERT HTTPS XSS IDC TI IPS IDS VPN WAF MRTG SNMP SARG NAT SSL IPSec L2TP PPTP TCP UDP URL ARPA UCLA ARPANET WWW OSI ISO MAC Denial of Service Distributed Denial of Service Structured Query Language Pequeña y mediana empresa Unified Threat Management Carrera de Ingeniería en Sistemas Computacionales Internet Protocol Computer Emergency Response Team Hypertext Transfer Protocol Secure Cross-site scripting International Data Corporation Tecnologías de la Información Intrusion Prevention System Intrusion Detection System Virtual Private Network Web Application Firewall Multi Router Traffic Grapher Simple Network Management Protocol Squid Analysis Report Generator Network Address Translator Secure Sockets Layer Internet Protocol Security Layer 2 Tunneling Protocol Point to Point Tunneling Protocol Transmission Control Protocol User Datagram Protocol Uniform Resource Locator Advanced Research Projetcs Agency University of California Los Angeles Advanced Research Projects Agency Network World Wide Web Open System Interconnection International Organization for Standardization Media Access Control xii

13 SMTP POP3 HTTP FTP LAN OSPF BGP DNS DHCP NTP BIND OWASP Simple Mail Transfer Protocol Post Office ProtocoL Hypertext Transfer Protocol File Transfer Protocol Local Area Network Open Shortest Path First Border Gateway Protocol Domain Name System Dynamic Host Configuration Protocol Network Time Protocol Berkeley Internet Name Domain Open Web Application Security Project xiii

14 ÍNDICE DE CUADROS CUADRO N 1 CAUSAS Y CONSECUENCIAS... 9 CUADRO N 2: DESCRIPCIÓN CAPAS MODELO OSI CUADRO N 3: TIPOS DE ADVERSARIOS Y SUS OBJETIVOS AL IRRUMPIR LA SEGURIDAD EN REDES CUADRO N 4: COMPARATIVO DE SOLUCIONES UTM EN EL MERCADO CUADRO N 5: CARACTERÍSTICAS DE HARDWARE SERVIDOR UTM CUADRO N 6: DIFERENCIAS ENTRE PROYECTO DE INVESTIGACIÓN Y PROYECTO FACTIBLE CUADRO N 7: COMUNIDAD ECUCATIVA CUADRO N 8: POBLACIÓN CUADRO N 9: TAMAÑO DE LA MUESTRA CUADRO N 10: MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES CUADRO N 11: CODIFICACIÓN VARIABLE CUADRO N 12: CODIFICACIÓN VARIABLE CUADRO N 13: CODIFICACIÓN DE LA VARIABLE CUADRO N 14: CODIFICACIÓN DE LA VARIABLE CUADRO N 15: CODIFICACIÓN DE LA VARIABLE CUADRO N 16: CODIFICACIÓN DE LA VARIABLE CUADRO N 17: CODIFICACIÓN DE LA VARIABLE CUADRO N 18: CODIFICACIÓN DE LA VARIABLE CUADRO N 19: CODIFICACIÓN DE LA VARIABLE CUADRO N 20: CODIFICACIÓN DE LA VARIABLE CUADRO N 21: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 22: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 23: VALORES ESTADÍSTICA DESCRIPTIVA PREGUNTA CUADRO N 24: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 25: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 26: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 27: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 28: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 29: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 30: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 31: VALORES ESTADÍSTICOS PREGUNTA CUADRO N 32: COMPARATIVO SEXO VS MEJORAR SEGURIDAD CUADRO N 33: COMPARATIVO SEXO VS DISPONIBILIDAD DE SERVICIOS 120 CUADRO N 34: COMPARATIVO SEXO VS POLÍTICAS DE ACCESO A INTERNET CUADRO N 35: DETALLE DE INGRESOS PARA EL PROYECTO CUADRO N 36: DETALLE DE EGRESOS PARA EL PROYECTO xiv

15 INDICE DE GRÁFICOS GRÁFICO N 1 DIAGRAMA RESUMEN DE SITUACION ACTUAL DE LA RED.. 20 GRÁFICO N 2: DIAGRAMA RESUMEN DE SITUACION FINAL DE LA RED GRÁFICO N 3: CRECIMIENTO DE ARPANET HACIA SEPTIEMBRE DE GRÁFICO N 4: MODELO DE REFERENCIA OSI GRÁFICO N 5: TOPOLOGÍAS O ARQUITECTURAS DE RED GRÁFICO N 6: FIREWALL SEPARANDO LA RED INTERNA DE LA RED EXTERNA GRÁFICO N 7: ACCESOS A LA RED CONTROLADOS POR UN FIREWALL GRÁFICO N 8: REDES SEPARADAS POR UN ROUTER GRÁFICO N 9: REPRESENTACION DE UN GESTOR UNIFICADO DE AMENAZAS EN UNA RED GRÁFICO N 10: CUADRANTE MÁGICO DE GARTNER PARA SOLUCIONES UTM GRÁFICO N 11: OPCIONES DEL MÓDULO MANAGEMENT GRÁFICO N 12: OPCIONES DEL MÓDULO DEFINITIONS & USERS GRÁFICO N 13: OPCIONES DEL MÓDULO INTERFACES & ROUTING GRÁFICO N 14: OPCIONES DEL MÓDULO NETWORK SERVICES GRÁFICO N 15: OPCIONES DEL MÓDULO NETWORK PROTECTION GRÁFICO N 16: OPCIONES DEL MÓDULO WEB PROTECTION GRÁFICO N 17: OPCIONES DEL MÓDULO PROTECTION GRÁFICO N 18: OPCIONES DEL MÓDULO WEBSERVER PROTECTION GRÁFICO N 19: OWASP TOP GRÁFICO N 20: OWASP TOP 10 DETALLADO GRÁFICO N 21: OPCIONES DEL MÓDULO SITE-TO-SITE VPN GRÁFICO N 22: DIAGRAMA DE CONEXIÓN VPN SITE-TO-SITE GRÁFICO N 23: OPCIONES DEL MÓDULO REMOTE ACCESS GRÁFICO N 24: DIAGRAMA DE CONEXIÓN VPN SSL CLIENTE GRÁFICO N 25: OPCIONES DEL MÓDULO LOGGING & REPORTING GRÁFICO N 26: REPORTE DE REGLAS DE ATAQUES DETECTADAS POR EL IPS GRÁFICO N 27: DIAGRAMA DE SITUACION INICIAL DE LA RED CISC GRÁFICO N 28: DIAGRAMA DE SITUACION FINAL DE LA RED CISC GRÁFICO N 29: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 30: VALORES ESTADÍSTICOS DETALLADOS PREGUNTA GRÁFICO N 31: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 32: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 33: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 34: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 35: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 36: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 37: VALORES ESTADÍSTICOS PREGUNTA GRÁFICO N 38: VALORES ESTADÍSTICOS PREGUNTA xv

16 GRAFICO N 39: GRÁFICO COMPARATIVO SEXO VS MEJORAR SEGURIDAD GRAFICO N 40: GRÁFICOMPARATIVO SEXO VS DISPONIBILIDAD DE SERVICIOS GRAFICO N 41: GRAFICO COMPARATIVO SEXO VS POLÍTICAS DE ACCESO A INTERNET GRÁFICO N 42: CRONOGRAMA DE ACTIVIDADES DEL PROYECTO GRÁFICO N 43: DIAGRAMA DE GANTT xvi

17 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO Autor: Víctor Allam Párraga Núñez TUTOR: Ing. Alfonso Guijarro R. MS.c RESUMEN La seguridad de la información es un aspecto relevante hoy en día en el área de las redes y comunicaciones, por lo cual es importante contar con soluciones integrales que permitan gestionar de manera eficiente las amenazas informáticas que tratan de comprometer la disponibilidad de los servicios o lucrarse con información confidencial. Este proyecto de tesis tiene como objetivo primordial implementar una solución tecnológica que permita la gestión unificada de amenazas de seguridad basado en la modalidad de investigación de proyecto factible ya que el mismo quedará funcionando al cien por ciento operativo previo una reingeniería de las estructura de red en la carrera. Los gestores unificados de amenazas o UTM van más allá del concepto de los firewalls ya que en sí engloba varios servicios de red en una sola plataforma, tales como VPN, DNS, IPS, WAF, etc. Para este estudio se utilizó la modalidad de investigación cualitativa y cuantitativa, realizando encuestas a los estudiantes docentes y personal administrativo, acogiendo también la opinión emitida por un experto en el área de seguridad y redes al cual se entrevistó. Con esta propuesta se busca disminuir el impacto que puedan causar las amenazas de seguridad, facilidad de administración y configuración, y reportes oportunos que permitan la toma acertadas de decisiones al administrador de la red, con lo cual resulta beneficiada toda la comunidad educativa xvii

18 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO Autor: Víctor Allam Párraga Núñez TUTOR: Ing. Alfonso Guijarro R. MS.c ABSTRACT The information security is an important factor nowadays in the area of networking and communications, so it is important to have comprehensive solutions to manage cyber threats efficiently that attempt to compromise the availability of services or profiting with confidential information. This thesis project aims primarily to implement a technology solution that enables unified management of security threats based on the type of research project feasible since it will be running at one hundred percent operating prior reengineer the network structure the race. Managers UTM Unified Threat or go beyond the concept of firewalls as itself encompasses various network services on a single platform, such as VPN, DNS, IPS, WAF, etc. Mode of qualitative and quantitative research was used, making teachers students and staff surveys, also accepting the opinion given by an expert in the field of security and networks which were interviewed for this study. This proposal want to reduce the impact that could cause security threats, ease of management and configuration, and timely reports that enable sound decision making by the network administrator, which is benefiting the entire educational community. xviii

19 INTRODUCCIÓN Las redes de computadoras en la actualidad son cada vez más complejas, ya que no solo constituye la comunicación con equipos dentro de nuestro entorno corporativo sino que es vital estar conectado con otras redes externas a través de Internet, y el acelerado ritmo de las organizaciones a nivel mundial nos exigen estar constantemente interconectados mediante el uso de plataformas montadas sobre Internet, lo cual nos expone a las diversas amenazas que existen dentro del amplio universo de la Red de Redes. Conforme avanza la tecnología, crecen, se sofistican y se hacen más complejas las amenazas provenientes de redes externas desde cualquier lugar del planeta, como es el caso de la evolución que tuvieron los denominados ataques de Denegación de Servicios DoS- convirtiéndose más tarde en ataques Distribuidos de Denegación de Servicios DdoS, burlando así los métodos tradicionales de protección de las redes existentes hasta hace poco. La finalidad de estos ataques dejar fuera de línea los sistemas y servicios que son ejecutados sobre los servidores atacados obstruyendo las transacciones tanto para los usuarios internos y externos lo cual genera retraso en la operatividad de las actividades planificadas y esto a su vez causa pérdidas de carácter económico como también deja una mala imagen frente a los clientes. 1

20 Otro tipo de ataque típico es la inyección de código SQL (en inglés SQL injection) mediante el cual se puede irrumpir en sistemas vulnerables y con esto tomar control de equipos críticos dentro de la organización y a su vez sustraer información sensible la cual puede ser utilizada para generar grandes sumas de dinero y con ello grandes pérdidas para la compañía que ha sido comprometida. Es por eso que el administrador de red y seguridad de la información debe estar preparado frente a estos ataques externos, sin dejar de lado la identificación de ataques de red provenientes de equipos ubicados en la infraestructura interna; utilizando una tecnología que le permita facilidad de gestión, tiempos cortos de respuesta frente a incidentes emergentes presentados y toma de decisiones basadas en reportes históricos que ayuden a la mejora constante, evitando así que la continuidad del negocio se vea afectada. Por este motivo hoy en día para mitigar todo tipo de amenazas de seguridad de red, la tendencia en la mayoría de las organizaciones Pymes (Pequeña y mediana empresa) y grandes de todos los sectores, optan por la implementación de gestores unificados de amenazas ya que estos les permiten facilidad de administración centralizada y alto rendimiento contra las crecientes amenazas de la seguridad en red. 2

21 La estructura general con la que se desarrolló este proyecto de tesis se ha dividido en 5 capítulos que se detallan en resumen a continuación: El Capítulo 1 denominado EL PROBLEMA, encierra aspectos relacionados a las causas y consecuencias que generan el desarrollo de este proyecto de tesis, delimitación y formulación del problema, y se resaltan objetivos, justificación e importancia y alcances de la solución propuesta. El Capítulo 2 denominado MARCO TEÓRICO, contiene las definiciones conceptuales inherentes y relacionadas a los gestores unificados de amenazas, origen y evolución de los mismos, análisis de diversas soluciones UTM en el mercado, fundamentación legal. El Capítulo 3 denominado METODOLOGÍA, incluye la población y muestra a estudiarse, resultados de las encuestas realizadas, metodología de la investigación, tipo de proyecto, tabulación y análisis de las preguntas de las encuestas, operacionalización de variables. El Capítulo 4 denominado MARCO ADMINISTRATIVO detalla el cronograma de actividades del proyecto presentado también en formato de 3

22 Diagrama de Gantt y el presupuesto que contiene los ingresos y gastos correspondientes a la realización del proyecto. En el Capítulo 5 denominado CONLUSIONES Y RECOMENDACIONES, se definen los resultados de la culminación del proyecto y se emiten recomendaciones en base a observaciones encontradas durante la realización del proyecto de tesis. 4

23 CAPÍTULO I EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA UBICACIÓN DEL PROBLEMA EN UN CONTEXTO La Carrera de Ingeniería en Sistemas Computacionales (CISC) de la Universidad de Guayaquil, dispone de una infraestructura de red y servidores propia compuesta por estaciones de trabajo, switches, routers, puntos de acceso inalámbrico, servidor web, servidor de base de datos del sistema académico, enlace de Internet, siendo esta plataforma con la cual se brinda todos los servicios tecnológicos que la comunidad educativa demanda: estudiantes, profesores y personal administrativo. Para esta estructura de red no existe un software/appliance de gestión de seguridad completo que permita configurar y administrar las reglas de acceso a la red interna e Internet, se tiene sólo un servidor proxy con sistema operativo Linux haciendo las veces de firewall donde existen algunas reglas de acceso y definiciones, el cual es complejo a nivel de administración y configuración ya que 5

24 todos los cambios se los debe hacer por línea de comando bajo condiciones de probables errores en la creación manual de reglas. No existe una bitácora ni documentación que determine las necesidades reales de acceso entre redes y navegación hacia Internet, ya que no existen registros desde los cuales se pueda extraer de manera oportuna y eficaz esta información. Si bien es cierto el gestor haría este trabajo, se necesita la información base sobre la cual partir para definir reglas de acceso a los servidores, limitaciones apropiadas y perfiles de navegación ajustadas a la necesidad y demanda del personal, donde el propósito sea el desarrollo de sus actividades administrativas y de gestión con el mayor aprovechamiento de las tecnologías. Así mismo no existe seguridad sobre los servicios web que se consumen desde Internet hacia los servidores en la red interna, siendo un claros ejemplos el registro de matriculación, la consulta de notas o el registro que realizan los docentes con respecto a las notas de los estudiantes, siendo blanco fácil de personas malintencionadas que buscaran alterar o sustraer esta información para fines ilícitos, dañinos y de carácter lucrativo. 6

25 SITUACIÓN CONFLICTO NUDOS CRÍTICOS El problema de seguridad que enfrenta la red de la CISC no implica solamente ataques de intrusos desde redes externas, sino que también se puede ver comprometida por usuarios internos como personal administrativo, docentes o estudiantes que de manera intencional o no podrían irrumpir con facilidad en los sistemas que maneja la carrera. Según artículos e informes de varios medios de comunicación, las organizaciones de todo tipo de sectores en el mundo pierden grandes cantidades de dinero por el robo o alteración de información, lo cual nos hace ver con claridad que la CISC no es inmune a este tipo de situaciones. Con respecto a los nudos críticos que se presentan en torno a la falta de seguridad aplicada a la red, se puede definir lo siguiente: - Falta de control de accesos desde usuarios de la red interna hacia los servidores. - Falta de control de accesos desde usuarios externos hacia los servidores. - La navegación web de los usuarios no cuenta con filtrado anti-malware. - Servidores sin protección contra ataques de red sofisticados. - Transaccionamiento de la información por canales inseguros. 7

26 Con respecto a los nudos críticos que se presentan en torno a la administración de la red, se puede definir lo siguiente: - Tendencia alta a cometer errores de configuración. - Complejidad de configuración sobre funcionalidades de seguridad de red. - Falta de reporteria consolidada para la toma de decisiones. CAUSAS Y CONSECUENCIAS DEL PROBLEMA En el siguiente cuadro se detalla las principales causas que originan el problema de inseguridad en la red administrativa y servidores de la carrera, y las consecuencias que se tienen o se podrían generar de no tomarse las medidas correctivas de implementación que se plantean en capítulos posteriores. 8

27 CUADRO N 1 CAUSAS Y CONSECUENCIAS Causas Complejidad de definición de reglas de Firewall Acceso de Personal no autorizado a la red y servidores Intrusiones a la red y servidores Saturación y congestionamiento de la red Servidores y equipos clientes con puertos abiertos de forma indiscriminada Modificación de la página web de la carrera con fines perjudiciales Consumo de ancho de banda no segmentada Ausencia de reporteria y notificaciones Accesos hacia sitios no confiables de Internet Consecuencias Reglas creadas con errores de definición Fuga de Información confidencial Alteración de la información comprometiendo la integridad Servicios informáticos indisponibles Generación de ataques, actuando los equipos como botnets o zombies consumiendo los recursos de red, memoria y procesador. Repercusión en la imagen institucional de la Carrera Lentitud en la trasmisión de datos de subida y bajada de Internet Toma de acciones correctivas a destiempo Infección y propagación de malware a la red interna Acceso remoto por un canal no seguro Intercepción del tráfico de red Elaborado por: Víctor Allam Párraga Núñez Fuente: Carrera de Ingeniería en Sistemas Computacionales y Networking 9

28 DELIMITACIÓN DEL PROBLEMA La solución propuesta se ejecutará en el entorno de la red administrativa de la carrera tomando en cuenta todo el levantamiento de información que de esta se origine, como subredes, roles de servidores, permisos de navegación, conexiones físicas, conexiones lógicas, reglas de firewall, direccionamiento IP, etc. CAMPO: Seguridad de la Información ÁREA: Red administrativa y servidores de CISC ASPECTO: Seguridad de red perimetral TEMA: Implementación de un gestor unificado de amenazas de seguridad para la red administrativa de la Carrera de Ingeniería de Sistemas computacionales, basado en un análisis de su infraestructura de red interna y de borde. FORMULACIÓN DEL PROBLEMA La estructura de seguridad actual que tiene la red administrativa de la carrera, permite todavía accesos de navegación no autorizados, penetraciones a la red, consumos no supervisados de ancho de banda y muchas debilidades expuestas que afectan la confidencialidad, integridad y disponibilidad de los datos, los intentos de intromisión por parte de las subredes de los laboratorios de la carrera 10

29 incrementa la posibilidad y probabilidad de ataques internos y contaminación de malware. De esto surge la siguiente interrogante: Cómo y por qué integrar un gestor unificado de amenazas de seguridad para proteger de manera eficiente y oportuna la red de la Carrera de Ingeniería en Sistemas Computacionales? "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores (Kevin Mitnick) Afirmando la anterior cita, ningún sistema de seguridad es totalmente impenetrable, puesto que en materia de seguridad informática influyen muchos factores como el humano haciendo que la misma sea relativa, basados en esto, con la implementación de un sistema gestor unificado de amenazas de seguridad no se garantiza protección total al 100 % pero si se disminuyen los riesgos inherentes a los cuales está expuesta la CISC. 11

30 EVALUACIÓN DEL PROBLEMA Los aspectos que se han tomado en cuenta para la evaluación del problema planteado se los detalla a continuación: Delimitado: En la actualidad se presentan problemas de seguridad perimetral y falta de administración de amenazas informáticas en la estructura de red administrativa que se encuentra en producción en la CISC, quedando así expuestos y vulnerables los servicios que se prestan a la comunidad académica comprendida por personal administrativo, profesores y estudiantes. Evidente: La ausencia de seguridad perimetral y de red interna provoca algunos inconvenientes, y están expuestos a amenazas de todo tipo, afectando directamente a los datos alojados en los servidores y la continuidad de las actividades académicas que han sido planificadas con anterioridad. En este momento con estudiantes de una carrera en tecnologías de la información aumentan los riesgos de poder ser atacados por personas mal intencionadas o que pueden asumir que es un ambiente de pruebas y generar tráfico no autorizado sobre la red. 12

31 Concreto: Para descubrir y bloquear ataques del personal de forma inteligente, lo primero es establecer un programa de prevención de ataques internos Así lo comunicó Dawn Cappelli, gerente técnica del CERT Insider Threat Attack Center, de la Universidad Carnegie Mellon, es lo que la solución busca en sus objetivos principales, asegurar claramente el entorno interno, después que se haya puesto mayor énfasis en esto, se buscarán las definiciones apropiadas para asegurar la red perimetral desde y hacia Internet. Factible: La solución propuesta a implementar, nos brinda un sistema integrado que agrupa soluciones como: firewall full state inspection, sistema prevención de intrusos, calidad de servicio, control de denegación de servicios, escaneo antivirus, encriptación de correo, filtrado de navegación, escaneo antispyware, escaneo HTTPS, control a nivel de aplicaciones, protección contra ataques SQL injection y XSS. Estas características pueden adaptarse perfectamente al esquema de la red de la carrera de Ingeniería de Sistemas Computacionales levantando esta solución en un solo equipo servidor que se encargue de proporcionar las funcionalidades antes mencionadas en el marco de licenciamiento sin costo para 50 direcciones IP, siendo así factible esta solución en cuanto a recursos económicos, humanos y de tiempo. 13

32 Original: Al hablar de este proyecto, estamos frente a un nuevo enfoque, ya que el término de gestor unificado de amenazas fue empleado por primera vez en 2004 por Charles Kolodgy, Vicepresidente de Investigación para productos y servicios de seguridad del IDC (International Data Corporation), para describir este tipo de soluciones que engloban los múltiples servicios antes mencionados en un solo servidor. El uso de este tipo de soluciones está empezando a ser adoptado tanto por grandes, medianas y pequeñas compañías e industrias privadas y gubernamentales a nivel internacional y nacional, por su facilidad de administración y oportuna respuesta frente a incidentes presentados como resultado de las operaciones realizadas. Identifica los productos esperados: Así como los gestores unificados de amenazas están siendo poco a poco adaptados a la infraestructura de red de las compañías, también es un término desconocido para muchos profesionales de TI en nuestro entorno, es por eso que el estudio para la implementación de este proyecto dará un valor agregado reflejándose tanto en la infraestructura de red de la carrera de Ingeniería de Sistemas Computacionales de la Universidad de Guayaquil, como en el conocimiento que se aportará en el proceso de implementación al administrador de red en cuanto al manejo de esta solución. 14

33 OBJETIVOS OBJETIVO GENERAL: Implementar una solución integral tecnológica que permita la gestión unificada de amenazas de seguridad informática, en la estructura de red de la CISC, aplicando criterios basados en mejores prácticas de seguridad para proteger de manera centralizada el equipamiento lógico de la institución a nivel interno y perimetral asegurando la continuidad y operatividad de los servicios informáticos que son consumidos por la comunidad académica, y a su vez brindar al administrador de red facilidad de gestión e inmediata respuesta, frente a problemas o eventualidades presentados en la red. OBJETIVOS ESPECÍFICOS: Identificar la estructura de red de la CISC y la seguridad aplicada sobre la misma, mediante la recopilación de información, para el posterior análisis de los puntos de fallo y determinación de las mejoras que se pueden realizar con la integración del gestor unificado de amenazas. Rediseñar la estructura de red de la CISC, analizando las necesidades de seguridad presentes para establecer un nivel de protección robusto basado en buenas practicas que abarque tanto a usuarios internos, externos y servidores. 15

34 Dimensionar los recursos de hardware requeridos por el producto, basándose en las especificaciones dadas por el fabricante para preparar el servidor en el que se implementará el gestor unificado de amenazas. Instalar, configurar y poner en producción las funcionalidades del gestor unificado de amenazas de acuerdo a la información tomada del esquema de red y la propuesta realizada de niveles de seguridad. Afinar las políticas y reglas de acceso configuradas en el gestor unificado de amenazas, tomando decisiones en base a los hallazgos encontrados en los reportes generados por el gestor unificado de amenazas para garantizar la mejora continua de la seguridad en la red. ALCANCES Análisis interno y perimetral de la situación inicial de la red administrativa y de servidores de la CISC. Rediseño y adaptación de la red para así poder integrar el gestor unificado de amenazas a la misma. Dimensionar los recursos de hardware necesarios para el servidor en el que se implementara el gestor unificado de amenazas, basado en el análisis de red previamente realizado. 16

35 Implementación del gestor unificado de amenazas de acuerdo a las necesidades de protección, protegiendo al menos 50 equipos en la red administrativa y servidores. Desarrollo de una memoria técnica y un manual de administrador que facilite la gestión del sistema implementado. Capacitación al Administrador de Red para la implementación y uso del gestor unificado de amenazas. JUSTIFICACIÓN E lmportancia La seguridad de la información es un tema primordial dentro del ámbito de la tecnología en la actualidad, ya que para todas las actividades diarias sean estas personales, comerciales o académicas dependemos de recursos tecnológicos como lo son los ordenadores, teléfonos celulares inteligentes, tablets, etc., todos estos interconectados y con acceso al mundo a través de Internet, tener acceso a este tipo de tecnologías hoy en día más que un lujo es una necesidad. La CISC tiene que ofrecer sus servicios académicos ligada netamente a recursos tecnológicos para garantizar calidad, rapidez y eficiencia en todos sus procesos operativos, pero estar apoyados con tecnología en sus actividades diarias hace que 17

36 estos procesos sean vulnerable y se expone a un riesgo muy grave: la pérdida de información importante por falta de medidas de seguridad informática. La implementación e integración dentro de la red de un gestor unificado de amenazas es un muy buen inicio en la mitigación de las vulnerabilidades de seguridad presentes actualmente, este gestor incluye funcionalidades tales como firewall, filtrado de navegación y protección antivirus, administración de ancho de banda, sistema de prevención de intrusos, entre otras características, ayudará a fortalecer el entorno de la red tanto interno como externo. Este proyecto permitirá documentar todo el levantamiento de información que será parte del análisis y la implementación del gestor unificado de amenazas, eliminando con una solución la complejidad de implementar una variedad de soluciones que aseguren la red de la CISC frente a virus, spam y ataques de hackers, beneficiando de esta manera a toda la comunidad académica. 18

37 CAPÍTULO II MARCO TEÓRICO ANTECEDENTES DEL ESTUDIO Siempre hemos podido crear, planear y diseñar la protección de la red, deberíamos adquirir e implementar un IPS o un IDS, adquirir e implementar una solución de firewall y otra para crear perfiles en los que se pueda realizar el filtrado de contenido en la navegación web, adquirir e implementar un módulo para Anti- Spam, un appliance o un servidor que nos permite tener alta disponibilidad y balanceo de carga en el enlace de Internet, tal vez depender de terceros para los accesos remotos vía VPN (Virtual Private Network), implementar una herramienta WAF (Web Application Firewall) para la protección de ataques hacia los servidores web. Generando el uso de estas herramientas gran cantidad de registros, los cuales son complicados de consolidar y así poder obtener reportería conjunta y oportuna para poder examinar uno a uno los elementos cuando realizamos troubleshooting. Tener un especialista para administrar cada uno de los elementos antes detallados, 19

38 y un proveedor diferente para cada una de estas tecnologías incurre en altos costos económicos para las organizaciones aumentando así las limitaciones en el presupuesto destinado para el departamento de Tecnologías de la Información. Enfocando esto a la estructura de red lógica actualmente configurada en el centro de datos de la Carrera de Ingeniería en Sistemas Computacionales, mediante un estudio de la misma se recopiló la información necesaria para así poder representar en el siguiente GRÁFICO la situación actual de seguridad perimetral con que cuenta la red del Departamento Administrativo y Servidores, de manera resumida: GRÁFICO N 1 DIAGRAMA RESUMEN DE SITUACION ACTUAL DE LA RED Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 20

39 Se puede observar en el anterior gráfico que existen servidores tales como el servidor web, que están directamente publicados hacia Internet es decir, no hay un equipo de frontera que pueda protegerlo contra los ataques más comunes y avanzados que se presentan hoy en día (SQL Injection, Cross-Site Scripting. DDoS, etc), lo cual puede ocasionar tanto perdida de información confidencial y denegación de consumo de los servicios en el levantados. Si bien es cierto, se puede constatar que existen seguridades a nivel de sistema operativo levantados en este servidor, lo que es correcto y mitiga en gran manera algún tipo de ataque o intrusión, pero lo ideal y eficiente en temas de seguridad y rendimiento para el servidor web, es que exista un equipo entre Internet y el mismo que se encargue de contrarrestar estos ataques con técnicas avanzadas de detección y prevención como lo son el WAF (Web Application Firewall) y el IPS, protegiendo y a su vez aligerando así la carga operativa de procesamiento lo cual se refleja en mayor rapidez y oportuna disponibilidad de acceso a los servicios. A su vez, este servidor web se conecta punto a punto con un servidor de base de datos el cual contiene la información del Sistema Académico. También se identifica en el diagrama de red, que existe un servidor proxy que hace las veces de firewall para la red del Departamento Administrativo. Este servidor proxy, tiene como sistema operativo CentOS, dentro del cual se manejan los siguientes servicios en producción para la gestión de la red, se detalla el uso que se le da a cada uno de ellos: 21

40 IPTables: Creación de reglas de firewall y acceso. Squid: Filtro de contenido de navegación web. Sarg: Generación de reporteria emitida por Squid. Htb-gen: Control de ancho de banda. MRTG y SNMP: Monitoreo de interfaces de red. Con la solución propuesta se gestiona toda la seguridad desde una sola intuitiva interfaz de navegación. No son necesarios programas adicionales ni la línea de comandos obligatoriamente para poder realizar cualquier tipo de cambios en las configuraciones. Gracias a la gama completa de funciones de nivel empresarial que ofrece un Gestor Unificado de Amenazas, se tendrá mayor protección frente a amenazas, facilidad de administración, menos tendencia a cometer errores involuntarios de configuración y toma de decisiones oportuna con respecto a la seguridad de la red. A diferencia del esquema de red actual, en el que un servidor proxy basado en Sistema Operativo Linux gestiona la seguridad y accesos de red, con limitado nivel de seguridad, en la solución propuesta se podrá gestionar de manera gráfica y sencilla los niveles de seguridad representados por las siguientes funciones: - Firewall Satateful Packet Inspection. - Network Address Translator (NAT). 22

41 - Tipos de VPN SSL, IPSec, L2TP, PPTP. - Iintrusion Prevention System (IPS). - Control de ancho de banda. - Monitoreo en tiempo real y bajo demanda del ancho de banda consumido. - Redundancia de enlaces de Internet. - Control DDoS (Flood SYN TCP, flood UDP, flood ICMP - Filtrado de navegación web HTTP/S por categorías y URL. - Protección contra virus y spyware en la navegación web. - Control de aplicaciones. - Web Application Firewall (Form hardening, URL hardening, Antivirus, cookie protection) - Amplia reporteria consolidada y logs intuitivos en tiempo real. Ver ANEXO N 1 REPORTE EJECUTIVO. - Interfaz de usuario totalmente grafica vía browser. - Copia y respaldo de seguridad automática y periódica de configuraciones. Después de la implementación del gestor unificado de amenazas propuesto, el esquema de red del área administrativa y de servidores de la carrera, quedará en resumen de la siguiente manera: 23

42 GRÁFICO N 2: DIAGRAMA RESUMEN DE SITUACION FINAL DE LA RED Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez FUNDAMENTACIÓN TEÓRICA QUÉ ES UN GESTOR UNIFICADO DE AMENAZAS El término gestor unificado de amenazas o UTM por sus siglas en inglés Unified Threat Management hoy en día se está empezando dar a conocer como un factor importante dentro del campo de la seguridad perimetral de redes. Los gestores unificados de amenazas han sido poco conocidos hasta hace años atrás, ya que el termino UTM como tal fue mencionado recién por primera vez en el año 2004 por 24

43 Charles Kolodgy, Vicepresidente de Investigación de Productos de Seguridad del International Data Corporation. Kolodgy utilizó el termino UTM para definir la consolidación de distintas soluciones de seguridad de redes en una única solución ya sea esta de software o de hardware. La integración de estas soluciones incluye servicios como firewall, filtrado de contenido web, antivirus de puerta de enlace, prevención y detección de intrusiones, acceso remoto a través de redes privadas virtuales o VPN (Virtual Private Network), usados para contrarrestar los más variados ataques de seguridad informática que sufren las organizaciones. Además, permite el balanceo de carga de enlaces de Internet lo cual se refleja en la continuidad de negocio. Es decir, un gestor unificado de amenazas ayuda a la simplificación de la seguridad de redes, ya que permite al administrador de red centralizar y controlar todo desde un solo dispositivo sin la necesidad de recurrir a varias soluciones independientes proporcionadas por distintos proveedores. ORIGEN Y DESARROLLO ACTUAL DE LOS GESTORES UNIFICADOS DE AMENAZAS Para entender el actual desarrollo y origen de los gestores unificados de amenazas se detallará a continuación la evolución que han tenido a lo largo del tiempo las 25

44 redes informáticas, viniendo desde lo más simple hacia lo complejas que son hoy en día, explicando también como componente principal y pionero de los gestores unificados de amenazas, los firewalls, y por último se detallara cada uno de los servicios que componen el sistema de un gestor unificado de amenazas. ORÍGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS Una red de computadoras es un conjunto de dispositivos electrónicos conectados entre sí por medios físicos y protocolos lógicos, lo cual les permite establecer comunicación bajo demanda o en tiempo real y así poder compartir información tanto de carácter personal, laboral, comercial, entretenimiento, etc. Estos dispositivos pueden ser computadores de escritorio, computadores portátiles, computadores servidores, teléfonos móviles, tablets y televisores inteligentes. Para poder llegar al nivel actual en el que se encuentran las comunicaciones entre estos dispositivos y ser algo tan común en la vida cotidiana para la mayoría de personas alrededor del mundo, el desarrollo y la evolución de las redes de computadoras ha pasado por decenas de años hasta llegar a ser lo que hoy en día conocemos como telecomunicaciones modernas. El origen de las redes de computadores se remonta a la década del 60, época en la que se creó en Estados Unidos de Norteamérica la Agencia de proyectos de 26

45 Investigación Avanzada ARPA por sus siglas en inglés (Advanced Research Projetcs Agency), cuyo objetivo era crear una red de computadoras que uniera las distintas instituciones gubernamentales. ARPA convocó concursos para adjudicar el contrato a proveedores y universidades locales que puedan realizar el diseño y la construcción de la red que se había ideado en un principio, finalmente y después de algunos años se creó una red experimental que unía a la University of California Los Angeles (UCLA), University of California Santa Barbara, Stanford Research University, University of Utah, esta red que nació fue denominada ARPANET (Advanced Research Projects Agency Network) lo que les permitía a los científicos compartir material investigativo y académico, después de tres años ARPANET tuvo un grado de crecimiento muy alto llegando a abarcar todo Estados Unidos (Tanenbaum, 2003). Poco a poco se fueron construyendo más redes y uniendo entre sí para establecer comunicación y es desde aquí que se originó la Red de Redes o también denominada como Internet, que no es más que la unión de millones de dispositivos conectados alrededor del mundo constituyendo así una gigante red de computadoras lo que permite a los usuarios realizar un sinnúmero de actividades hoy en día. 27

46 Si bien es cierto, como se comentó en un principio las primeras redes fueron netamente para desarrollo investigativo y la colaboración científica entre pocas y limitadas personas, hoy en día con la comercialización del acceso a la Red de Redes y los bajos costes que implica obtener este recurso ha hecho que sea totalmente asequible para millones de usuarios en el planeta. Esto ha ocasionado que revolucione el concepto y la percepción que se tenía de las comunicaciones hasta hace pocos años, siendo así que hoy en día se puede tener una conversación en tiempo real entre dos personas observándose cara a cara a pesar de que una de ellas se encuentre en Singapur y la otra en Alaska. GRÁFICO N 3: CRECIMIENTO DE ARPANET HACIA SEPTIEMBRE DE 1972 Elaborado por: Víctor Allam Párraga Núñez Fuente: Tanenbaum A., Redes de Computadoras 4ta Edición 28

47 RAZONES COMUNES POR LAS CUALES ACCEDER A INTERNET Actividades diarias que en décadas atrás demandaban mucho más tiempo, en la actualidad son simplificadas con el uso del Internet, se menciona a continuación los usos más comunes y las razones por las cuales los usuarios domésticos acceden a Internet: - Acceso a información remota. - Comunicación de persona a persona. - Entretenimiento interactivo. - Comercio electrónico. (Tanenbaum, 2003, p. 6) Aquí Tanenbaum menciona las cuatro razones antes expuestas, englobando las más comunes como lo son el acceso a la información remota que no es más que el acceso a información alojada en servidores web ubicados geográficamente en lugares distintos y por lo general muy distantes a donde nos podamos encontrar, Los usuarios pueden acceder a esta información a través de la WWW (World Wide Web por sus siglas en inglés) consultando así gran cantidad de documentos de la web, pudiendo ser esta información de fuentes verídicas o falsas. Como ejemplo, un ciudadano ecuatoriano que se encuentra de viaje en China, puede enterarse de los hechos que se han dado en el Ecuador con tan solamente acceder al sitio del diario local 29

48 La comunicación de persona a persona es otra de las ventajas que nos proporciona el acceso a Internet, siendo así que a través de esta plataforma de carácter mundial se puede usar la telefonía basada en Voz sobre IP para establecer una llamada remota en pocos segundos y con una calidad de transmisión excelente, sin retrasos y en tiempo real, superando así las comunicaciones telefónicas basadas en plataformas analógicas. El uso de las redes también ha cambiado la forma en que las personas se entretienen, hasta hace pocos años las formas de entretenimiento se encontraban limitadas al aspecto presencial para poderse llevar a cabo, es decir, los participantes de un juego debían encontrarse físicamente en el mismo lugar para poder desarrollarlo. Ahora con los juegos en línea los participantes pueden encontrarse en cualquier lugar del planeta teniendo la experiencia de sentirse como si estuvieran físicamente uno al lado del otro. Y no solo en los juegos en línea se evidencia el uso del Internet para consumo de entretenimiento sino que también es utilizado para realizar compras, ver películas, ver los resultados de los partidos de futbol, escuchar y descargar música, en fin, una cantidad casi infinita de usos de entretenimiento que se le da al Internet. 30

49 El correo electrónico es la abstracción del correo convencional, en el que el proceso para hacer llegar una carta de un lugar a otro comprende la entrega al cartero, luego este la envía a la oficina postal para ser distribuida al medio de transporte por el cual se la enviara al destinatario dependiendo de la ubicación geográfica del destino, ocasionando que la carta que hemos enviado se demore días o semanas en llegar hacia el objetivo, y si vemos mucho más atrás cuando no existía el transporte aéreo y los correos eran transportados por tren o barco, el tiempo de llegada eran en muchas ocasiones varios meses. Con el desarrollo de la tecnología, específicamente de Internet, todo este tedioso y demorado proceso se redujo a tan solo segundos o minutos en el tiempo con el envío de correos electrónicos, permitiéndonos enviar las fotos que nos hemos tomado al instante o videos de algún acontecimiento importante en nuestras vidas a nuestros familiares o amigos. Así como el Internet es un recurso muy útil para los usuarios domésticos, es tan o mucho más útil para los usuarios corporativos ya que es un medio por el cual se puede llevar a cabo un sin número de actividades que aportan con el desarrollo y productividad de la organización. Entre los usos que le dan los usuarios corporativos a Internet están: - Envió y recepción de correos electrónicos. - Pago en línea de roles a la nómina. - Consulta de información vía web. 31

50 - Compra de insumos via web. - Venta de productos y servicios via web. - Transacciones bancarias en línea. - Conexión remota a la oficina. - Video conferencia. - Llamadas telefónicas locales e internacionales. - Colaboración en línea. - Mercadeo. Estos, entre otros múltiples usos que se le puede dar a Internet a nivel corporativo y que han simplificado las tareas cotidianas y acortado el tiempo y distancia que llevaba realizarlas antes de que se tenga acceso al mismo, contribuyendo así en la efectividad de los procesos corporativos que se realizan a diario para el crecimiento de las organizaciones. Hasta ahora he nombrado varias ventajas y bondades que nos ofrece el acceso a la Red de Redes y el aporte al desarrollo de las organizaciones y los usuarios domésticos, pero cabe mencionar también los riesgos que este conlleva, tales como robo de información confidencial por espías informáticos en busca de apoderarse de los secretos comerciales e industriales, perdida de dinero por transacciones bancarias en internet, suplantación de identidad, infección de los sistemas informáticos por malware, correos no deseado también conocido como spam, daño a la imagen corporativa de la empresa, entre otros. 32

51 Esto nos da paso a la siguiente sección en la que se habla acerca de la seguridad informática en general y específicamente a las medidas de seguridad que se deben tomar para salvaguardar las redes. FUNDAMENTOS DE REDES DE COMPUTADORAS Ahora que sabemos el origen de las redes de computadoras y lo que han llegado a ser hasta la actualidad para la vida de millones de organizaciones y personas en el mundo, es necesario revisar los fundamentos de redes y saber cómo funcionan estas por dentro, es decir, el proceso que se lleva a cabo para establecer la comunicación entre un computador ubicado en un extremo de la red y otro ubicado en otro extremo. Así como los seres humanos nos comunicamos entre sí a través de muchos medios, siendo el más básico el medio del habla, los computadores se comunican entre sí con su lenguaje propio de máquinas y para establecer esta comunicación la deben hacer a través de protocolos. Un protocolo es un conjunto de reglas o convenciones que se deben cumplir para establecer la comunicación entre dos o más entes. Haciendo la analogía humana para que dos personas puedan establecer comunicación deben hablar el mismo idioma ya que si uno de ellos habla alemán 33

52 y el otro habla hebreo nunca podrán entenderse ya que no siguen el mismo protocolo de comunicación por el impedimento del idioma, a menos que haya un intérprete de por medio. Así mismo los computadores deben hablar el mismo idioma o deben basarse en el mismo protocolo para poder comunicarse. EL MODELO DE REFERENCIA OSI En los primeros años de implementación de las redes de computadoras, los fabricantes de las mismas desarrollaban protocolos de comunicación propietarios lo cual causaba dificultades al momento de compartir o intercambiar información con otros computadores de otros fabricantes u otras tecnologías. En un párrafo de una de las obras de Gheorghe (2006, p. 8), indica cual fue la solución que se desarrolló para solventar este problema de comunicación: To solve this problem, the International Organization for Standardization (ISO) created a network model that helps vendors to create networks compatible with each other. In 1984, ISO released the Open Systems Interconnection (OSI) reference model, which is a well-defined set of specifications that ensures greater compatibility among various technologies. 34

53 Traducción al español: Para resolver este problema, la Organización Internacional de Normalización (ISO) creó un modelo de red que ayuda a los fabricantes a crear redes compatibles entre sí. En 1984, la ISO publicó el modelo de referencia de Interconexión de Sistemas Abiertos (OSI), que es un conjunto bien definido de especificaciones que garantiza una mayor compatibilidad entre las distintas tecnologías. Y fue bajo esta necesidad que nació el modelo de referencia OSI (por sus siglas en ingles Open Interconnection System) que consta de siete capas, con una función específica para cada una de ellas, siendo estas la capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y la capa de aplicación. En el siguiente GRÁFICO se muestra las capas del modelo de referencia OSI: 35

54 GRÁFICO N 4: MODELO DE REFERENCIA OSI Elaborado por: Víctor Allam Párraga Núñez Fuente: Tanenbaum A., Redes de Computadoras 4ta Edición 36

55 En el siguiente cuadro se muestra una breve descripción de cada una de las capas del modelo de referencia OSI: CUADRO N 2: DESCRIPCIÓN CAPAS MODELO OSI CAPA NOMBRE DESCRIPCION 7 Aplicación Permite a las aplicaciones solicitar servicios de red 6 Presentación Convierte los datos de modo que los sistemas que utilizan diferentes datos formatos pueden intercambiar información. 5 Sesión Establece sesiones entre aplicaciones de red 4 Transporte Provee entrega confiable de paquetes 3 Red Maneja enrutamiento de datos entre distintos segmentos de red. 2 Enlace de datos Proporciona direcciones MAC como identificador único para los equipos en la red. 1 Física Incluye los medios físicos como cableado de red, repetidores, hubs, etc. Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez CAPA FÍSICA Esta es la capa inferior del modelo de referencia OSI, y se encarga de las características físicas de la red, es decir, de aquellos componentes tales como repetidores, hubs, cables de cobre, cables de fibra, tarjetas de red de los computadores y demás dispositivos dentro de la red, conectores, señales eléctricas. Dentro de esta capa entran también las topologías de red, siendo las más conocidas: 37

56 - Topología de bus. - Topología de anillo. - Topología de árbol - Topología de estrella. - Topología de malla. - Topología totalmente conexa. - Topología doble anillo. - Topología mixta. La siguiente figura muestra de manera gráfica las diferentes topologías de red: GRÁFICO N 5: TOPOLOGÍAS O ARQUITECTURAS DE RED Elaborado por: Víctor Allam Párraga Núñez Fuente: Wikipedia, 38

57 CAPA DE ENLACE DE DATOS En la capa de enlace de datos se le asigna un sentido a las señales eléctricas que viajan a través de la red, dentro de esta capa juegan un papel muy importantes los switches o conmutadores, ya que su función es conmutar los paquetes de datos de manera tal que estos lleguen intactos hacia su destinatario lo cual se logra con técnicas propias de estos dispositivos. En la capa de enlace de datos cada dispositivo dentro de la red tiene asignada una dirección física como identificador único, esta dirección física es denominada como dirección MAC por sus siglas en ingles Media Access Control, o control de acceso a medios. Tal como se mencionó con anterioridad, las direcciones MAC son únicas para cada dispositivo, es decir, que en todo el mundo no hay dos dispositivos con la misma dirección. Las direcciones MAC están compuestas por 6 pares de dígitos hexadecimales, comprendidos entre los números del 1 al 9 y las letras de la A a la F, como por ejemplo 24-1C-99-AF-D

58 CAPA DE RED Esta capa es la responsable del enrutamiento para la comunicación de un dispositivo a otro ubicado en una red distinta. El protocolo de red más utilizado a nivel mundial y general es el protocolo IP (Internet Protocol), en los protocolos de capa de red encontramos los conceptos de direccionamiento lógico y enrutamiento. En la capa de enlace de datos vimos que cada dispositivo de la red cuenta con una dirección física llamada dirección MAC, en la capa de red aparece el direccionamiento lógico o direccionamiento IP, que consiste en configurarle a los dispositivos una dirección para que pueda comunicarse con otros equipos dentro de la misma red o de redes foráneas. Las direcciones de red están conformadas por cuatro octetos, compuesto cada octeto por números decimales. Ejemplo: CAPA DE TRANSPORTE Tal como su nombre lo indica, la capa de transporte se encarga de transportar los mensajes entre los dispositivos de la red, dividiendo cada mensaje en partes más pequeñas recibiéndolos desde las capas superiores, luego los transmite a la capa de red asegurándose de que estos lleguen sin errores hacia el dispositivo de 40

59 destino. Los protocolos de la capa de transporte son TCP (Transmission Control Protocol Protocolo de Control de Transmisión) y UDP (User Datagram Protocol Protocolo de Datagrama de Usuario). TCP se encuentra definido dentro de los estándares RFC, encontrando una amplia descripción de este protocolo en el RFC 793 ( y el RFC 1323 ( TCP es un protocolo orientado a la conexión, ya que establece operaciones de control para garantizar la correcta consistencia y entrega de todos los mensajes que se transmitan de un origen hacia un destino. UDP es un protocolo sin conexión, es decir permite el envío de mensajes sin que previamente se haya establecido una conexión, y no tiene controles que garanticen la recepción de los mensajes o que estos lleguen en el orden conforme se los ha enviado. UDP se encuentra definido en la RFC 768 ( CAPA DE SESIÓN La capa de sesión permite que dos dispositivos diferentes puedan establecer sesiones entre sí, aplicando controles para que no exista errores dentro de la comunicación garantizando el paso de los datos en correcto estado. 41

60 CAPA DE PRESENTACIÓN Andrew Tanenbaum en su libro Redes de Computadoras Cuarta Edición, define a la capa de presentación de la siguiente manera, (Tanenbaum, 2003, p. 6): A diferencia de las capas inferiores, a las que les corresponde principalmente mover bits, a la capa de presentación le corresponde la sintaxis y la semántica de la información transmitida. A fin de que las computadoras con diferentes representaciones de datos se puedan comunicar, las estructuras de datos que se intercambiarán se pueden definir de una manera abstracta, junto con una codificación estándar para su uso en el cable. La capa de presentación maneja estas estructuras de datos abstractas y permite definir e intercambiar estructuras de datos de un nivel más alto (por ejemplo, registros bancarios). CAPA DE APLICACIÓN La capa de aplicación contiene los protocolos usados por los usuarios en las aplicaciones, como por ejemplo el protocolo SMTP y POP3 que sirven para el envío y descarga de correos electrónicos, el protocolo de aplicación FTP que sirve para la transferencia de archivos, o el protocolo HTTP que sirve para la navegación en las páginas web. 42

61 SEGURIDAD INFORMÁTICA DE REDES DE COMPUTADORAS Conforme ha transcurrido el tiempo, las redes de computadoras han evolucionado hasta el punto actual como las conocemos y como se ha mencionado anteriormente todas las facilidades que estas nos brindan, y así como han avanzado las nuevas tecnologías de redes de computadoras se han multiplicado por millones los usuarios a nivel mundial que hacen uso de las redes. Esto conlleva a que gente mal intencionada quiera adueñarse de información que no le pertenece para obtener beneficios económicos o simplemente buscan hacer daño a una compañía por haberlos despedido, como puede darse el caso de un ex empleado, o también el típico estudiante que busca por cualquier manera alterar sus calificaciones accediendo a los registros académicos de su institución. En el siguiente cuadro, Andrew Tanenbaum ejemplifica los tipos de adversarios que pueden irrumpir en la seguridad de redes y sus objetivos a la hora de realizar un ataque (Tanenbaum 2003, p. 722): 43

62 CUADRO N 3: TIPOS DE ADVERSARIOS Y SUS OBJETIVOS AL IRRUMPIR LA SEGURIDAD EN REDES Elaborado por: Víctor Allam Párraga Núñez Fuente: Tanenbaum A., Redes de Computadoras 4ta Edición Antes de entrar en detalle acerca de las seguridades de redes que debemos aplicar para estar protegidos contra los ataques antes mencionados, es bueno revisar en que está basada la seguridad informática o los también llamados pilares de la seguridad: - Confidencialidad. - Integridad. - Disponibilidad. Confidencialidad: Con este principio se garantiza que nuestra información sea de acceso exclusivo para las personas que autoricemos, cualquier otra persona que no esté autorizada no deberá poder visualizar dicha información. Como ejemplo de la aplicación de este principio de la seguridad podemos tomar el envío de un correo 44

63 electrónico entre la compañía Arcos S.A y la Superintendencia de Compañías, en el que la primera hace llegar por este medio digital los estados financieros correspondientes al ejercicio fiscal 2013, la confidencialidad garantiza que únicamente la Superintendencia de Compañías sea el receptor de los estados financieros y no un espía informático que haya interceptado en el camino el correo electrónico. Integridad: La integridad garantiza que la información que tenemos no sea alterada de ninguna manera, entendiéndose por alterada el borrado, omisión o cambio de los datos que componen la información. Tomando el ejemplo anterior, aplicando la integridad en la información, ningún extraño podrá cambiar las cifras de los estados financieros en el transcurso del envió del correo desde su emisor hacia su receptor. Disponibilidad: Aplicando este último principio, nos aseguramos de que la información que poseemos sea siempre accesible para los usuarios autorizados, sin interrupción de ningún tipo. Volviendo al mismo ejemplo, la compañía Arcos S.A. deberá contar a la mano con los estados financieros y proporcionarlos de manera rápida y oportuna cada vez que la Superintendencia de Compañías se lo solicite. 45

64 La aplicación de estos tres pilares fundamentales es algo esencial e infaltable en todo sistema de información o en toda estructura de red, ya que son estos los que nos permitirán mantener de manera segura y disponible el más preciado bien que poseen hoy en día tanto las organizaciones como las personas naturales, la información. INTRODUCCIÓN DE LOS FIREWALLS COMO DISPOSITIVOS DE SEGURIDAD EN REDES Se mencionó en la sección anterior las desventajas o los riesgos inherentes a las comunicaciones o actividades desarrolladas sobre redes de computadoras, en especial aquellas que implican el acceso a Internet. Pero el hecho de que el acceso a Internet sea un riesgo tanto para los usuarios domésticos como para los usuarios corporativos no implica que el mundo se paralice y retroceda a realizar sus tareas cotidianas de manera cotidiana como lo hacían antes de que revolucionaran las comunicaciones, es por esto, que a la par como crecen las amenazas se desarrollan también medidas de seguridad para salvaguardar la información y así evitar pérdidas millonarias. Dentro de todas las medidas de seguridad que se puedan establecer, nos vamos a centrar únicamente en las seguridades de la comunicación que es la parte donde entran en acción los gestores unificados de amenaza protegiendo el perímetro que separa la red interna de las redes externas como Internet. 46

65 GRÁFICO N 6: FIREWALL SEPARANDO LA RED INTERNA DE LA RED EXTERNA Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Para entender que es y cuál es la funcionalidad de un gestor unificado de amenazas, debemos conocer primeramente los componentes bases de los mismos, empezando por los cortafuegos o firewalls, que son dispositivos que permiten separar unas redes de otras permitiendo o denegando los accesos y la comunicación entre las mismas. Para entender mejor la función de un firewall, observemos la analogía que hace Tanenbaum acerca de los firewalls, (Tanenbaum, 2003, p. 776): Los firewalls (servidores de seguridad) son simplemente una adaptación moderna de la vieja estrategia medieval de seguridad: excavar un foso defensivo profundo alrededor de 47

66 su castillo. Este diseño obligaba a que todos los que entraran o salieran del castillo pasaran a través de un puente levadizo, en donde los encargados de la E/S los podían inspeccionar. En las redes es posible el mismo truco: una compañía puede tener muchas LANs conectadas de formas arbitrarias, pero se obliga a que todo el tráfico desde o hacia la compañía pase a través de un puente levadizo electrónico (firewall). La analogía hecha por este autor ejemplifica de manera clara cuál es la función de un firewall, haciendo entender que todo el tráfico de red que viaje desde redes externas hacia nuestras redes internas y viceversa debe ser inspeccionado en base a las políticas de seguridad que hayamos aplicado sobre el mismo, protegiendo de esta manera el perímetro marcando límites y controlando toda la actividad de la red. De esta manera descartamos los paquetes de información que tengan como finalidad causarnos daño. Otra comparación que podemos hacer con respecto a los firewalls o cortafuegos, es la Gran Muralla China construida para protegerse de los enemigos del Imperio Chino en aquella época. En el siguiente GRÁFICO se muestra la separación de la red interna con redes externas a través de un firewall, el usuario de la red interna intenta acceder a al sitio web pero este acceso es denegado por las políticas del firewall, así mismo al intentar acceder al sitio el acceso es 48

67 permitido. Se ejemplifica también un acceso no autorizado por parte de un usuario externo el cual quiere iniciar una sesión en el protocolo FTP hacia un equipo de la red interna y este acceso es bloqueado por el firewall. GRÁFICO N 7: ACCESOS A LA RED CONTROLADOS POR UN FIREWALL Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 49

68 Con respecto a los dispositivos antecesores a los firewalls, Ingham y Forrest expresan (Ingham y Forrest, 2002, p. 2): The predecessors to firewalls for network security were the routers used in the late 1980s to separate networks from one another. A network misconfiguration which caused problems on one side of the router was largely isolated from the network on the other side. Traducción al español: Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980 para separar las redes entre sí. Una red mal configurada que causó problemas en un lado del router era en gran parte aislada de la red en el otro lado. Si bien es cierto, antes de que aparecieran los firewalls en el campo de la seguridad en redes eran los routers los encargados del trabajo de separar unas redes de otras garantizando que una mala práctica de configuración en una red no afecta a las demás, pero estos no pueden aplicar las políticas de seguridad que se necesita para proteger la red de las amenazas tanto externas como internas. 50

69 GRÁFICO N 8: REDES SEPARADAS POR UN ROUTER Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez EVOLUCIÓN DE LOS FIREWALLS HACIA LOS GESTORES UNIFICADOS DE AMENAZAS Si bien es cierto los firewalls o cortafuegos, son en gran parte una medida de seguridad frente a ataques tanto internos como externos dentro de una red para permitir o denegar accesos a determinados servicios, no son lo suficientemente amplios para gestionar la seguridad perimetral en una organización, es por eso que nace el concepto de los gestores unificados de amenazas como la reunión de varios servicios de red en un solo equipo o servidor para contrarrestar los intentos 51

70 provenientes tanto de usuarios internos como externos para violentar la seguridad de la red. Bajo la premisa de que no es suficiente contar con solamente un firewall dentro de la infraestructura de red, surge la necesidad de la implementación de los gestores unificados de amenazas en las organizaciones como valor agregado para la protección de sus redes ya que permiten controlar los eventos de manera centralizada ahorrando costos en equipamiento y administración de los servicios. GRÁFICO N 9: REPRESENTACION DE UN GESTOR UNIFICADO DE AMENAZAS EN UNA RED Elaborado por: Víctor Parraga Núñez Fuente: Internet, 52

71 FUNCIONES Y SERVICIOS QUE COMPONEN UN GESTOR UNIFICADO DE AMENAZAS Para entender mejor a los gestores unificados de amenazas de red, describo a continuación varios de los componentes de los mismos, dentro de ellos se encuentran tanto los componentes básicos como los avanzados, cabe aclarar que los componentes básicos se encontraran siempre en cualquier gestor unificado de amenazas, y los componentes avanzados se encuentran en algunos, de acuerdo al fabricante que los produzca: - Monitoreo en tiempo real de tráfico de red. - Balanceo y alta disponibilidad de enlaces de internet. - Calidad de servicio y traffic shaping. - Enrutamiento: Estático, OSPF, BGP Multicasting. - Agregado de enlaces. - Sistema de detección y prevención de intrusos (IPS). - Alta disponibilidad en hardware. - Servicios de red: DNS, DHCP, NTP. - Soporte IPv6. - NAT: Destination NAT, Source NAT, Full NAT. - Filtrado de navegación web. - Protección antivirus y antispyware perimetral. - Control de aplicaciones. - Protección antispam y antivirus de correo. - Cifrado de correo electrónico. - VPN site-to-site: IPSec y SSL. - Acceso remoto vía VPN SSl, IPSec, PPTP, L2TP/IPsec. - Web Application Firewall (Firewall de aplicaciones web). - Autenticación de doble factor. - Protección contra amenazas avanzadas. 53

72 ANÁLISIS COMPARATIVO DE DISTINTAS SOLUCIONES UTM DEL MERCADO Para seleccionar el UTM ideal y que cubra las necesidades de protección de la carrera se realizó un análisis de 4 soluciones UTM disponibles en el mercado, siendo las siguientes; Sophos UTM, Zentyal Gateway & UTM, Fortigate y SonicWall. CUADRO N 4: COMPARATIVO DE SOLUCIONES UTM EN EL MERCADO Características Zentyal Sophos UTM Fortigate SonicWall Gateway & UTM Firewall SI SI SI SI IPS SI SI SI SI VPN SI SI SI SI Filtrado de Navegación SI SI SI SI QoS (Calidad de servicio) SI SI SI SI Protección Antivirus doble NO SI NO NO Firewall de aplicaciones NO SI NO NO Web Portal de usuario NO SI NO NO Reporteria completa CONDICIONADO* SI CONDICIONADO* CONDICIONADO* Factor de doble NO SI NO NO autenticación integrado Protección contra amenazas NO SI NO NO avanzadas Control de aplicaciones SI SI SI SI Versión software SI SI NO NO Versión libre SI SI NO NO *Característica dependiente de la versión del UTM Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 54

73 Sophos UTM se ubica como líder dentro del cuadrante mágico de Gartner para el año 2014, posición en la que se encuentran ubicados otros productos comerciales reconocidos a nivel mundial: GRÁFICO N 10: CUADRANTE MÁGICO DE GARTNER PARA SOLUCIONES UTM 2014 Elaborado por: Víctor Allam Párraga Núñez Fuente: Gartner, Una vez realizado el análisis comparativo se eligió como UTM idóneo a Sophos UTM el cual está disponible en versiones comerciales (software y appliance) y en versión Home Edition (Software), que permite la protección de 50 direcciones IP dentro de la red o dispositivos de red. Se eligió a Sophos UTM Home Edition por 55

74 contener las siguientes características que lo diferencian de los demás productos analizados: - Versión libre (Home Edition) que contiene todas las características de la versión comercial, sin restricciones ni costo, a excepción de la protección de solo 50 direcciones IP. Esta versión puede instalarse en cualquier servidor y no es inherente a los appliances del fabricante. - Reportería completa. - Protección contra amenazas avanzadas. - Firewall de aplicaciones web. - Factor de doble autenticación integrado. DESCRIPCIÓN DE CARACTERÍSTICAS DE SOPHOS UTM Sophos UTM es una solución basada en el sistema operativo Suse Enterprise Linux 11 y sus principales componentes están basados en proyectos Open Source, tales como: - IPS basado en Snort - DNS basado en Bind. - VPN SSL basado en OpenVPN - Firewall basado en Netfilter. - Firewall de aplicaciones web basado en ModSecurity. - IPSec basado en StrongSwam. - Módulo de encriptación basado en GNU PG. 56

75 - Datos de configuración, logs y reporteria son guardados en una base de datos de PostgreSQL. Los requerimientos de hardware para la instalación de Sophos UTM son los siguientes: - Disco Duro: Mínimo 20 Gb en discos IDE, SCSI o S-ATA. - Procesador: Dual Core de al menos 2.0 Ghz. - Memoria RAM : Mínimo 1024 MB - Mínimo 2 tarjetas de red. MÓDULOS QUE CONTIENE SOPHOS UTM Los módulos que contiene Sophos UTM y los cuales serán habilitados en la Carrera son los siguientes: Módulo Management: Este módulo permite realizar configuraciones iniciales y básicas del sistema tales como; fecha y hora, ubicación de zona horaria, aplicación de licencia, actualizaciones del sistema, configuración de la interfaz de configuración web, respaldo y restauración de configuraciones, administración de notificaciones, portal de usuario, administración centralizada de UTM, alta disponibilidad, entre otras. 57

76 GRÁFICO N 11: OPCIONES DEL MÓDULO MANAGEMENT Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Módulo Definitions & Users: Dentro de este módulo se puede realizar la creación de objetos a ser usados en las diferentes configuraciones dentro de todos los módulos del UTM, los objetos que se pueden definir son; objetos de red, objetos de servicios (puertos), objetos de periodos de tiempo, usuarios y grupos. Así también se puede realizar integración con servidores de autenticación y habilitar la autenticación de doble factor la cual se integra con la herramienta Google Authenticator. 58

77 GRÁFICO N 12: OPCIONES DEL MÓDULO DEFINITIONS & USERS Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Módulo Interfaces & Routing: En este módulo se puede configurar las interfaces de red, calidad de servicio, soporte para el protocolo IPv6, opciones de enrutamiento; estático, OSPF, BGP, PIM-SM. GRÁFICO N 13: OPCIONES DEL MÓDULO INTERFACES & ROUTING Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 59

78 Módulo Network Services: En el módulo Network Services se encuentran los principales servicios de red que debe haber en toda infraestructura, DNS para la resolución de nombres, DHCP para la asignación dinámica de direcciones IP y NTP para la sincronización del tiempo en los distintos dispositivos. GRÁFICO N 14: OPCIONES DEL MÓDULO NETWORK SERVICES Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez BIND Como se mencionó anteriormente el servicio de DNS que usa Sophos UTM es basado en BIND. El servicio DNS es el encargado de traducir las direcciones IP que se encuentran en formato numérico, a nombres de dominio que se encuentran en formato alfanumérico, los cuales son nombres fáciles de recordar para el ser humano al momento de referirse a determinado servidor local o sitio web alojado en Internet. Por ejemplo, al servidor con la dirección privada IP está asociado el nombre de dominio srv00prd01.abc.local, o al sitio web en internet está asociada la dirección IP pública En el libro DNS and BIND, 5th Edition, los autores Paul Albitz y Cricket Liu mencionan una breve historia de BIND (Albitz y Liu, 2006, p.35): 60

79 The first implementation of the Domain Name System was called JEEVES, written by Paul Mockapetris himself. A later implementation was BIND, an acronym for Berkeley Internet Name Domain, written by Kevin Dunlap for Berkeley's 4.3 BSD Unix. BIND is now maintained by the Internet Systems Consortium. BIND is the implementation we'll concentrate on in this book and is by far the most popular implementation of DNS today. It has been ported to most flavors of Unix and is shipped as a standard part of most vendors' Unix offerings. BIND has even been ported to Microsoft's Windows NT, Windows 2000, and Windows Server (Paul Albitz y Cricket Liu, pag. 35, 2006) En lo que los autores mencionan que la primera implementación de DNS fue llamada JEEVES, escrita por Paul Mockapetris. Una posterior implementación fue BIND, acrónimo de Berkeley Internet Name Domain, escrita por Kevin Dunlap para BSD Unix 4.3. Hoy en día BIND es la más popular implementación de DNS y es un standard usado tanto en sistemas operativos Unix y Windows. 61

80 Módulo Network Protection Es uno de los módulos más importantes y funcionales en Sophos UTM para controlar la seguridad en la red, ya que éste contiene funciones como; firewall, protección contra amenazas avanzadas, sistema de prevención de intrusos IPS, entre otros. GRÁFICO N 15: OPCIONES DEL MÓDULO NETWORK PROTECTION Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez NETFILTER El firewall de Sophos UTM es basado en el proyecto Netfilter. Netfilter o también llamado iptables es una herramienta desarrollada para funcionar como cortafuegos o firewall la cual permite realizar filtrado de paquetes y también traducción de direcciones de red o NAT (Network Address Translation por sus siglas en ingles). Con Netfilter se pueden crear reglas de firewall que procesen a los paquetes aceptándolos, descartándolos o rechazándolos. 62

81 SNORT Snort es un potente proyecto Open Source, el cual es implementado por Sophos UTM para su sistema de prevención de intrusos. Alejandro Gramajo de Baicom Networks, define a Snort en su artículo Introducción a conceptos de IDS y técnicas avanzadas con Snort de la siguiente manera: Snort es rápido, flexible y un NIDS Open Source. Empezó a fines de 1998 como un sniffer. Con licencia GPL version 2. Por default utiliza técnicas de detección de firmas y anomalías no estadística. Puede correr en varios modos de ejecución: - Sniffer. - Packet Logger. - NIDS. - IPS con FlexResp o Inline. Requiere libnet. Para Inline se necesita libipq. El engine del Snort está dividido en componentes: - Decodificador del paquete (Packet Decoder) - Toma los datos de libpcap o libipq. - Preprocesadores (Preprocessors o Input Plugins) - Motor de detección (Detection Engine) - Comparación contra firmas - Logging y sistema de alerta (Logging and Alerting System) 63

82 - Plugins de salida (Output Plugins). (Gramajo, pag. 4, 2005) Módulo Web Protection El modulo Web Protection se encarga del filtrado de navegación y permite establecer políticas de acceso a Internet mediante perfiles de navegación tanto por usuario como por direcciones IP. Los perfiles de navegación pueden configurarse de manera permisiva o restrictiva, permitiendo variedad de opciones como selección de categorías de sitios web predefinidas, ingreso de sitios web personalizados, revisión antivirus en el filtrado de navegación. GRÁFICO N 16: OPCIONES DEL MÓDULO WEB PROTECTION Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Módulo Protection El modulo Protection brinda protección de trafico SMTP y POP3, es decir, los protocolos encargados del envío y recepción de correos electrónicos, evitando el SPAM (correo no deseado) y los correos maliciosos que puedan descargarse 64

83 malware e infectar los equipos de los usuarios. También se puede cifrar o encriptar los correos electrónicos para evitar la fuga de información sensible. La implementación de este módulo no es aplicable a la infraestructura de la carrera ya que la misma cuenta con el servicio de correo de Microsoft Exchange OnLine, y para ser aplicable se debe contar con un servidor de correos local. GRÁFICO N 17: OPCIONES DEL MÓDULO PROTECTION Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Módulo Wireless Protection Este módulo gestiona la seguridad de redes inalámbricas, pero trabaja con dispositivos Access Point solamente producidos por el fabricante, es decir de la marca Sophos, por tal motivo no es aplicable tampoco este módulo para la implementación en la carrera. 65

84 Módulo Web Server Protection Web Server Protection es el módulo que contiene el firewall de aplicaciones web, también llamado WAF, el cual protege a los servidores web ubicados dentro de la infraestructura y están publicados a Internet contra las más comunes y avanzadas amenazas que realizan los atacantes a los sitios web, entre las cuales se encuentran los ataques del tipo SQL Injection y XSS. GRÁFICO N 18: OPCIONES DEL MÓDULO WEBSERVER PROTECTION Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez El proyecto OWASP (Open Web Application Security Project), es una comunidad abierta dedicada a habilitar a las organizaciones a desarrollar, comprar y mantener aplicaciones confiables. Esta comunidad publica constantemente un documento llamado OWASP Top 10, el cual es un consenso acerca de los defectos más críticos de seguridad en aplicaciones web. Ver ANEXO N 2 OWASP TOP

85 GRÁFICO N 19: OWASP TOP 10 Elaborado por: Victor Allam Parraga Núñez Fuente: Internet, 67

86 GRÁFICO N 20: OWASP TOP 10 DETALLADO Fuente: Internet Módulo Site-to-Site VPN 68

87 Con la característica de VPN Site-to-Site se puede realizar configuraciones de túneles virtuales entre dos o más organizaciones para establecer una relación de confianza y garantizar el intercambio de información sobre Internet de manera segura ya que los datos transmitidos por dicho canal pasan cifrados desde el origen hacia el destino. GRÁFICO N 21: OPCIONES DEL MÓDULO SITE-TO-SITE VPN Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Los tipos de VPN Site-to-Site que pueden configurarse en Sophos UTM son: - Amazon PVC. - IPsec - SSL 69

88 GRÁFICO N 22: DIAGRAMA DE CONEXIÓN VPN SITE-TO-SITE Elaborado por: Victor Allam Parraga Núñez Fuente: Internet Módulo Remote Access Este módulo engloba los diferentes tipos de conexiones VPN (Virtual Private Network) cliente, para la conexión remota hacia los servidores y equipos de la carrera de forma segura hacia Internet desde cualquier ubicación. Los tipos de VPN cliente que soporta Sophos UTM son: - SSL - PPTP (conexión insegura) - L2TP sobre IPsec - IPsec - VPN HTMLv5 - VPN Cisco 70

89 GRÁFICO N 23: OPCIONES DEL MÓDULO REMOTE ACCESS Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez GRÁFICO N 24: DIAGRAMA DE CONEXIÓN VPN SSL CLIENTE Elaborado por: Victor Allam Parraga Núñez Fuente: Internet 71

90 Módulo Logging & Reporting El último pero no menos importante de los módulos es el de logs y reportería, en esta sección se pueden revisar los logs y reportes que han generado todas las funcionalidades del UTM, tales como los logs de hardware, uso de la red, protección de la red, filtrado de navegación, protección de correos electrónicos, protección de redes inalámbricas, acceso remoto, protección de servidores web. GRÁFICO N 25: OPCIONES DEL MÓDULO LOGGING & REPORTING Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 72

91 GRÁFICO N 26: REPORTE DE REGLAS DE ATAQUES DETECTADAS POR EL IPS Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez IMPLEMENTACIÓN DEL UTM EN LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Como se mencionó en párrafos anteriores, la implementación de este proyecto incluyo una reingeniería de la estructura de red de servidores de la carrera, posterior a un análisis detallado de la situación inicial de la misma y así poder aplicar las mejoras a este diseño. Se instaló la versión software de Sophos UTM 73

92 v9 en un servidor de rack proporcionado por el Departamento Técnico, con las siguientes características de hardware: CUADRO N 5: CARACTERÍSTICAS DE HARDWARE SERVIDOR UTM SERVIDOR UTM MARCA IBM MODELO System X3250 M4 Intel(R) Xeon(R) CPU E PROCESADOR 3.30GHz MEMORIA RAM 4 Gb DISCO DURO 900 Gb INTERFACES DE RED 4 a 10/100/1000 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 74

93 El siguiente gráfico muestra la situación inicial de la estructura de red de la carrera antes del análisis y re-diseño realizado: GRÁFICO N 27: DIAGRAMA DE SITUACION INICIAL DE LA RED CISC Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 75

94 A su vez, el siguiente GRÁFICO muestra la reingeniería de red realizada después de la implementación del Gestor Unificado de Amenazas y la re-ingeniería de red que se aplicó: GRÁFICO N 28: DIAGRAMA DE SITUACION FINAL DE LA RED CISC Elaborado por: Victor Allam Parraga Núñez Fuente: Victor Allam Parraga Núñez 76

95 FUNDAMENTACION LEGAL DECRETO PRESIDENCIAL #1014 El decreto presidencial #1014 que dispone a la Función Ejecutiva utilizar software libre en todas sus actividades y del cual se le otorgó al presidente un premio por este decreto, estableció lo siguiente (Ver ANEXO N 3 DECRETO EJECUTIVO 1014: CONSIDERANDO: Que en el apartado g) del numeral 6 d la Carta Iberoamericana de Gobierno Electrónico, aprobada por la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado, realizada en Chile el 1 de Junio de 2007, se recomienda el uso de estándares abiertos y software libre, como herramientas informáticas; Que es el interés del Gobierno alcanzar soberanía y autonomía tecnológica, así como un significativo ahorro de recursos públicos y que el Software Libre es en muchas instancias unos instrumentos para alcanzar estos objetivos; Que el 18 de Julio del 2007 se creó e incorporó a la estructura orgánica de la Presidencia de la República la Subsecretaría de Informática, dependiente de la Secretaría General de la Administración Pública mediante Acuerdo Nº119 publicado en el Registro Oficial No. 139 de 1 de Agosto del 2007; 77

96 Que el numeral 1 del artículo 6 del Acuerdo Nº 119, faculta a la Subsecretaría de Informática a elaborar y ejecutar planes, programas, proyectos, estrategias, políticas, proyectos de leyes y reglamentos para el uso de Software Libre en las dependencias del gobierno central; y, En ejercicio de la atribución que le confiere el numeral 9 del artículo 171 de la Constitución Política de la república; DECRETA: Artículo 1.- Establecer como política pública para las entidades de la Administración Pública Central la utilización de Software Libre en sus sistemas y equipamientos informáticos. Artículo 2.- Se entiende por Software Libre, a los programas de computación que se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los códigos fuentes y que sus aplicaciones puedan ser mejoradas. Estos programas de computación tienen las siguientes libertades: a) Utilización del programa con cualquier propósito de uso común b) Distribución de copias sin restricción alguna 55 c) Estudio y modificación del programa (Requisito: código fuente disponible) d) Publicación delo programa mejorado (Requisito: código fuente disponible) 78

97 Artículo 3.- Las entidades de la Administración Pública central previa a la instalación del software libre en sus equipos, deberán verificar la existencia de capacidad técnica que brinde el soporte necesario para el uso de este tipo de software. Artículo 4.- Se faculta la utilización de software propietario (no libre) únicamente cuando no exista solución de Software Libre que supla las necesidades requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto informático se encuentre en un punto de no retorno. Para efectos de este decreto se comprende cómo seguridad nacional, las garantías para la supervivencia de la colectividad y la defensa del patrimonio nacional. Para efectos de este decreto se entiende por un punto de no retorno, cuando el sistema o proyecto informático se encuentre en cualquiera de estas condiciones: a) Sistema en producción funcionando satisfactoriamente y que un análisis de costo beneficio muestre que no es razonable ni conveniente una migración a Software Libre. b) Proyecto es estado de desarrollo y que un análisis de costo - beneficio muestre que no es conveniente modificar el proyecto y utilizar Software Libre. 79

98 Periódicamente se evaluarán los sistemas informáticos que utilizan software propietario con la finalidad de migrarlos a Software Libre. Artículo 5.- Tanto para software libre como software propietario, siempre y cuando se satisfagan los requerimientos, se debe preferir las soluciones en este orden: a) Nacionales que permitan autonomía y soberanía tecnológica. b) Regionales con componente nacional. c) Regionales con proveedores nacionales. d) Internacionales con componente nacional. e) Internacionales con proveedores nacionales. f) Internacionales. Artículo 6.- La Subsecretaría de Informática como órgano regulador y ejecutor de las políticas y proyectos informáticos de las entidades del Gobierno Central deberá realizar el control y seguimiento de este Decreto. Para todas las evaluaciones constantes en este decreto la Subsecretaría de Informática establecerá los parámetros y metodologías obligatorias. Artículo 7.- Encárguese de la ejecución de este decreto a los señores Ministros Coordinadores y el señor Secretario General de la Administración Pública y Comunicación. 80

99 Dado en el Palacio Nacional en la ciudad de San Francisco de Quito, Distrito Metropolitano, el día 10 de abril de HIPÓTESIS PREGUNTAS A CONTESTARSE Constituye la implementación de un gestor unificado de amenazas la solución a los problemas de seguridad perimetral de la Carrera de Ingeniería de Sistemas Computacionales? Se debe establecer canales de comunicación externa segura hacia los servidores internos de la Carrera? Qué ventajas hay al utilizar una solución UTM frente a las soluciones tradicionales? La implementación de un UTM en la carrera dará facilidades de gestión al encargado de las redes y disminuirá el tiempo de respuesta frente a incidentes presentados? 81

100 VARIABLES DE LA INVESTIGACIÓN Variable independiente: Gestor unificado de amenazas. Variables dependientes: Análisis de la red interna. Análisis de la red perimetral. DEFINICIONES CONCEPTUALES UTM: Gestor unificado de amenazas o Unified Threat Management por sus siglas en inglés, es la reunión de varios servicios de red y soluciones de seguridad perimetral en una sola plataforma, con la finalidad de reducir la complejidad de administración y configuración, disminuir costos y tiempos de respuesta frente a problemas presentados en la red. Seguridad perimetral: Conjunto de medidas aplicables a asegurar o fortalecer el perímetro de las redes, es decir, los equipos que se encuentran en la frontera entre los usuarios internos y los usuarios externos. VPN: Red privada local o Virtual Private Network por sus siglas en inglés, permite establecer una extensión de una LAN hacia cualquier ubicación con 82

101 conexión a Internet, habilitando el envío y recepción de información entre dos puntos de manera segura a través del túnel seguro que se establece. IPS: Sistema de Prevención de Intrusos o Intrusion Prevention System por sus siglas en inglés, son sistemas que controlan el acceso a la red de manera independiente y automática para evitar que se generen ataques que provoquen la indisponibilidad de los servicios. Los IPS analizan el tráfico que circula por la red y detiene dichos ataques basado en firmas, anomalías o en políticas. WEB GUI: Interfaz Web Gráfica de Usuario o Graphical Interface User Web por sus siglas en inglés, es una solución informática que permite realizar configuraciones de manera gráfica a través de un navegador de Internet, evitando así posibles errores que se pueda cometer al momento de hacer configuraciones por línea de comandos. Red de computadoras: conjunto de equipos o dispositivos informáticos conectados entre sí a través de medios físicos o inalámbricos para, cuyo principal objetivo es el intercambio de información entre los mismos. El más importante de los estándares que rige a las redes de computadoras se basa en el modelo de referencia OSI. 83

102 CAPÍTULO III METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN MODALIDAD DE LA INVESTIGACIÓN Siendo la característica principal de los proyectos factibles la resolución de problemas de una institución, organización o grupo social, este proyecto es clasificado y considerado como un proyecto factible, puesto que una vez detectado el problema y las necesidades actuales con respecto a la seguridad perimetral de la red administrativa y el centro de datos de la CISC-CIN se plantea como solución un gestor unificado de amenazas, implementando esta herramienta tecnológica con éxito, cuya puesta en producción es realizada en su totalidad protegiendo así los servidores y estaciones de trabajo mediante políticas y buenas prácticas de seguridad para beneficio de la comunidad académica. 84

103 Como sustento conceptual a la clasificación de mi proyecto como proyecto factible, la Universidad Pedagógica Experimental Libertador expresa lo siguiente: Estudio que consiste en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales. (UPEL, 2008, p.7). TIPO DE INVESTIGACIÓN El cuadro a continuación detalla las diferencias entre proyecto de investigación y proyecto factible basado en cuatro criterios: CUADRO N 6: DIFERENCIAS ENTRE PROYECTO DE INVESTIGACIÓN Y PROYECTO FACTIBLE Elaborado por: Víctor Allam Párraga Núñez Fuente: De Moya R., Proyecto factible: una modalidad de investigación 85

104 Por la naturaleza de este proyecto, se encuentra enmarcado dentro de la categoría de tipos de investigación por la factibilidad, siendo el mismo un proyecto factible, que, a diferencia de un proyecto de investigación, este tiene como finalidad plantear y ejecutar una propuesta que solucione un problema previamente detectado que afecte a una institución u organización, a su vez por las características del mismo se constituye también como un proyecto cualitativo y cuantitativo. Dubs de Moya sostiene que para iniciar el diseño de un proyecto factible se plantean varias preguntas (De Moya, 2002, p.10), tales como: qué hacer, para que hacerlo, por qué hacerlo, como hacerlo, donde hacerlo, que magnitud tiene, cuando se hará, quienes lo harán, con qué medios y recursos se hará, que sucede durante la ejecución, cuáles son las limitaciones. Para definir las falencias de seguridad y malas prácticas aplicadas como situación actual en el centro de datos, se realizó el análisis de la estructura lógica y física de los dispositivos de red como switches, routers, enlaces de datos, enlaces de internet, estaciones de trabajo, políticas de firewall, accesos a los sistemas, accesos a Internet, sacando como conclusión que la solución más adecuada para la seguridad de red perimetral interna y externa es la implementación de un gestor unificado de amenazas aplicando configuraciones apegadas a buenas prácticas de seguridad. 86

105 Una vez diagnosticados los problemas y planteada la solución de implementar un gestor unificado de amenazas, se determina que es necesario también volver a diseñar la estructura de red del centro de datos, para que en conjunto estos dos elementos constituyan una solución integral al problema. Para la recolección de información del estado actual de la red del centro de datos de la CISC-CIN y el posterior análisis se realizó entrevistas con las personas encargadas de administrar dicha plataforma y para aplicar la solución propuesta se consulta una amplia bibliografía englobando artículos de seguridad, libros, revistas, foros de Internet entre otros. 87

106 POBLACIÓN Y MUESTRA POBLACIÓN La implementación de este proyecto beneficiara directamente a la comunidad académica, conformada por estudiantes y docentes de la Carrera de Ingeniería en Sistemas Computacionales, estudiantes y docentes de la Carrera de Ingeniería en Networking, personal administrativo. CUADRO N 7: COMUNIDAD ECUCATIVA INTEGRANTES TAMAÑO Estudiantes 2654 Docentes 70 Personal administrativo 27 TOTAL 2751 Elaborado por: Víctor Allam Párraga Núñez Fuente: Departamento Técnico CISC-CIN Se realizó una encuesta a los estudiantes de quinto, sexto, séptimo y octavo semestre en la CISC. A este número de estudiantes se los considera como la población para obtener la muestra y realizar las encuestas. Así mismo para el personal docente y administrativo se realizó entrevistas como método de recolección de información. 88

107 CUADRO N 8: POBLACIÓN ESTUDIANTES TAMAÑO Quinto Semestre 215 Sexto Semestre 197 Séptimo Semestre 155 Octavo Semestre 204 TOTAL 771 Muestra Para determinar el tamaño de la muestra se aplicó la siguiente formula: n Donde: e 2 m ( m 1) 1 m= Tamaño de la población (771) E= error de estimación (5%) n = Tamaño de la muestra? Reemplazando: 771 n 2 (0.05) (771 1) 1 n 771 (0.0025)(770) 771 n n n Obtenemos que el resultado global de la muestra es 349 personas. Para el cálculo de la fracción muestral realizamos la siguiente operación: 89

108 Cálculo de la fracción muestral: n f N Habiendo obtenido el valor de la fracción muestral, calculamos la muestra individualmente para cada grupo integrante de la comunidad académica, de la siguiente manera: Numero de muestra estudiantes = 771 * = 263 Para realizar la investigación se consideró también entrevistar a un experto en seguridad informática quien es un docente de la CISC y CIN. CUADRO N 9: TAMAÑO DE LA MUESTRA ESTUDIANTES POBLACIÓN MUESTRA Quinto Semestre Sexto Semestre Séptimo Semestre Octavo Semestre TOTAL Elaborado por: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez OPERACIONALIZACIÓN DE VARIABLES Variable Independiente: Gestor unificado de amenazas Variable Dependiente Uno: Análisis de la red interna. Variable Dependiente Dos: Análisis de la red perimetral. 90

109 CUADRO N 10: MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES VARIABLES DIMENSIONES INDICADORES VARIABLE INDEPENDIENTE Gestor unificado de amenazas. VARIABLES DEPENDIENTES Análisis de la red interna Análisis de la red perimetral Administración centralizada. Diagnóstico del estado actual de la red. Elaborado por: Víctor Allam Parraga Núñez Implementación. Configuración. Corrección de errores. Dimensionamiento de hardware. Enlaces de comunicaciones. Reingeniería de la red. Verificación de disponibilidad de servicios de red. Integración del gestor unificado de amenazas. Disminución de vulnerabilidades. TÉCNICAS Y/O INSTRUMENTOS Referencias bibliográficas. Entrevista a expertos de la CISC. Manual del producto. Revisión de mejores prácticas. Estándares internacionales. Referencias bibliográficas. Consulta a docentes y personal técnico de la CISC. Observación. Fuente: Víctor Allam Parraga Núñez 91

110 INSTRUMENTOS DE RECOLECCIÓN DE DATOS Para el planteamiento e implementación de este proyecto factible se utiliza técnicas de campo, a continuación se describe conceptualmente las técnicas usadas: Observación. Encuesta y cuestionario. Entrevista Observación Para definir la observación, Achaerandio sostiene que: Investigación por observación significa aquella investigación en la que se recogen directamente los datos, mediante técnicas adecuadas y sin manipulación de las variables. En la investigación por observación se usan diversas técnicas, para recolectar directamente los datos: la observación libre, la observación participada, la encuesta, el cuestionario, la entrevista, etc. (Achaerandio, 2010, p.21). Para la realización de este proyecto, una de las técnicas utilizadas fue la observación libre, aplicada directamente en el centro de cómputo de la CISC, definiendo así la estructura de red actual, ubicación de los servidores, conexiones físicas y lógicas, conexiones internas y externas, de esta manera se esclareció el problema presentado y se fijaron los límites y alcances de este estudio. 92

111 Encuesta y cuestionario Achaerandio indica que: Para evaluar actitudes se emplean preferentemente cuestionarios de diversos tipos; en todos hay que tener en cuenta la calidad y c1ase de preguntas a plantear. EI cuestionario es una técnica de investigaci6n por observación, cuya ventaja principal es que, en poco tiempo, se puede obtener la reacción de numerosos individuos. Como todos reciben las mismas preguntas o cuestiones, es más fácil ordenar los datos de las respuestas conseguidas. (Achaerandio, 2010, p.148). Debido a las características mencionadas en el párrafo anterior, se eligió como instrumento recolector de información a la encuesta, para así poder obtener respuestas concisas con respecto al tema de estudio, para la elaboración de las preguntas se tomó en cuenta los siguientes criterios definidos por Achaerandio, publicados en su obra Iniciación a la práctica de la investigación, donde expone la calidad que deben tener las preguntas: Interesantes, relacionadas con el objetivo, no hace falta que sean interesantes en sí mismas. Necesarias, no se debe preguntar 10 que ya se sabe por otras fuentes, o es irrelevante. 93

112 Tabulables, es decir, hay que tener en cuenta de alguna manera como se van a organizar las respuestas para examinarlas. Precisas, se deben evitar preguntas que den respuestas vagas, no exactas. Fáciles, que no requiera mucho esfuerzo exponerlas. Breves, claras, directas, a no ser que se trate de un cuestionario proyectivo. Se realizó dos tipos de encuestas, una enfocada a los alumnos de la carrera y otra enfocada al personal docente y administrativo. Entrevista Se realizó una entrevista informal a un profesional experto en redes y seguridad perimetral, el cual con el aporte de sus conocimientos permitió afianzar o argumentar criterios para enriquecer la tesis con su experiencia y la de demás colegas de la misma área. PROCEDIMIENTO DE LA INVESTIGACIÓN El problema: Planteamiento del problema Interrogantes de la investigación Objetivos de la Investigación Justificación o importancia de la investigación 94

113 Marco teórico: Fundamentación teórica Fundamentación legal Preguntas a contestarse Definición de términos Metodología: Diseño de Investigación (Tipo de Investigación) Población y Muestra Instrumentos de recolección de datos Operacionalización de variables, dimensiones e indicadores Procedimiento de la Investigación Criterios para la elaboración de la propuesta Marco Administrativo Cronograma Presupuesto 95

114 Conclusiones y recomendaciones Conclusiones Recomendaciones Referencias bibliográficas Anexos Recolección de la información Durante la recolección de la información se empleó como media la observación y la encuesta, lo que permitió obtener los datos necesarios para la propuesta e implementación de la solución al problema actual con respecto a la seguridad perimetral de la carrera. El cuestionario que se utilizó para la encuesta dirigida a los estudiantes de la carrera se encuentra como anexo en el ANEXO N 4. Para el personal administrativo y docente se realizó una entrevista la cual se encuentra en el ANEXO N 5. PROCESAMIENTO Y ANÁLISIS Después de realizadas las encuestas, estos datos son procesados para posteriormente ser analizados, se representa los resultados en forma gráfica y con cuadros estadísticos por cada pregunta, los cuales permitan comprenderlos de manera más clara. 96

115 Para el análisis de la pregunta relacionada con la edad del estudiante al ser una variable cuantitativa, se tomó en cuenta los siguientes valores estadísticos: - Media. - Moda. - Mediana. - Varianza. - Desviación estándar. - Rango. - Cuartiles. - Coeficiente de asimetría. - Curtosis. Media: La media aritmética es una medida de tendencia central y es la que se utiliza con mayor frecuencia. La media aritmética se calcula sumando todas las observaciones de un conjunto de datos, dividiendo después ese total entre el número total de elementos involucrados. La media también es denominada promedio. (Estuardo A, 2012, p. 35) Mediana: La mediana es el valor que se encuentra en el centro de una secuencia ordenada de datos. La mediana no se ve afectada por observaciones extremas en un conjunto de datos. Por ello, cuando se presenta alguna información extrema, resulta apropiado utilizar la 97

116 mediana, y no la media, para describir el conjunto de datos. (Estuardo A, 2012, p. 39) Moda: La moda es el valor de un conjunto de datos que aparece con mayor frecuencia. Se le obtiene fácilmente a partir de un arreglo ordenado. A diferencia de la media aritmética, la moda no se afecta ante la ocurrencia de valores extremos. Sin embargo, sólo se utiliza la moda para propósitos descriptivos porque es más variable, para distintas muestras, que las demás medidas de tendencia central. Un conjunto de datos puede tener más de una moda o ninguna. (Estuardo A, 2012, p. 41) Rango: Es la diferencia entre el máximo y el mínimo valor de un conjunto de datos. (Estuardo A, 2012, p. 46) Varianza: La varianza se define como el promedio aritmético de las diferencias entre cada uno de los valores del conjunto de datos y la media aritmética del conjunto elevadas al cuadrado. (Estuardo A, 2012, p. 48) Desviación estándar: Es la raíz cuadrada positiva de la varianza. La desviación estándar indica el promedio en que se desvía cada una de las observaciones de la media aritmética. (Estuardo A, 2012, p. 51) 98

117 Coeficiente de variación: Constituye la dispersión relativa por la proporción que existe entre la varianza y la media. Cuartiles: En un conjunto de datos en el que éstos se hallan ordenados de acuerdo con su magnitud, el valor de en medio (o la media aritmética de los dos valores de en medio), que divide al conjunto en dos partes iguales, es la mediana. Continuando con esta idea se puede pensar en aquellos valores que dividen al conjunto de datos en cuatro partes iguales. Estos valores, denotados Q1, Q2 y Q3 son el primero, segundo y tercer cuartiles, respectivamente; el valor Q2 coincide con la mediana. (Spiegel M., Stephens L., 2009, p. 66) Curtosis: La curtosis indica qué tan puntiaguda es una distribución; esto por lo regular es en relación con la distribución normal. A una distribución que tiene un pico relativamente alto se le llama leptocúrtica, en tanto que si es relativamente aplastada se dice platicúrtica. Una distribución normal, que no es ni puntiaguda ni muy aplastada se llama mesocúrtica. (Spiegel M., Stephens L., 2009, p. 126) 99

118 DESCRIPCIÓN Y CODIFICACIÓN DE LAS VARIABLES Variable 1 Sexo: Con esta variable se busca determinar la cantidad de encuestados pertenecientes al género masculino y la cantidad de encuestados pertenecientes al género femenino. CUADRO N 11: CODIFICACIÓN VARIABLE 1 Sexo Código Masculino 1 Femenino 2 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Variable 2 Edad: Con la variable edad se busca determinar los rangos de edades en las que se encuentran los encuestados. CUADRO N 12: CODIFICACIÓN VARIABLE 2 Edad Código En adelante 5 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 100

119 Variable 3 Firewall en la CISC: Con esta variable se busca determinar si la CISC cuenta o no con un firewall dentro de su infraestructura. CUADRO N 13: CODIFICACIÓN DE LA VARIABLE 3 Selección Código Si 1 No 2 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Variable 4 Mejorar seguridad en CISC: El objetivo de esta variable es determinar si es necesario mejorar o no la seguridad en los sistemas de la CISC. CUADRO N 14: CODIFICACIÓN DE LA VARIABLE 4 Selección Código Totalmente de acuerdo 5 De acuerdo. 4 Indiferente 3 En desacuerdo 2 Totalmente en desacuerdo 1 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 101

120 Variable 5 Ataques informáticos: Con esta variable se busca determinar el grado de conocimiento por parte de los encuestados con referencia a los ataques informáticos que pueda sufrir la CISC. CUADRO N 15: CODIFICACIÓN DE LA VARIABLE 5 Selección Código Inyección de código SQL 1 Denegación de servicios 2 Intercepción de tráfico / Escaneo de puertos 3 Exploits a Sistemas Operativos 4 Botnets 5 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Variable 6 Métodos de aseguramiento de información: Esta variable busca obtener las recomendaciones para reforzar la seguridad en la CISC por parte de los encuestados. CUADRO N 16: CODIFICACIÓN DE LA VARIABLE 6 Selección Código Uso de certificados digitales 1 Cifrado de la información (Encriptación). 2 Firewall 3 Autenticación de usuarios 4 Solución anti-malware 5 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 102

121 Variable 7 UTM en la CISC: Con esta variable se busca saber el grado de confianza por parte de los encuestados con respecto a la implementación de un gestor unificado de amenazas. CUADRO N 17: CODIFICACIÓN DE LA VARIABLE 7 Selección Código Totalmente de acuerdo 5 De acuerdo. 4 Indiferente 3 En desacuerdo 2 Totalmente en desacuerdo 1 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Variable 8 Disponibilidad de servicios: Con esta variable se busca saber la importancia de los encuestados con respecto a la permanente disponibilidad de los servicios informáticos que brinda la CISC. CUADRO N 18: CODIFICACIÓN DE LA VARIABLE 8 Selección Código Totalmente de acuerdo 5 De acuerdo. 4 Indiferente 3 En desacuerdo 2 Totalmente en desacuerdo 1 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 103

122 Variable 9 Políticas de acceso a Internet: Con esta variable se busca determinar el grado de aceptación de los encuestados para la implementación de políticas de acceso a Internet para el personal administrativo con el fin de mejorar su productividad. CUADRO N 19: CODIFICACIÓN DE LA VARIABLE 9 Selección Código Totalmente de acuerdo 5 De acuerdo. 4 Indiferente 3 En desacuerdo 2 Totalmente en desacuerdo 1 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez Variable 10 VPN: Con esta variable se busca determinar si los encuestados consideran la implementación de redes privadas virtuales como un canal seguro para el acceso remoto a los sistemas de la CISC. CUADRO N 20: CODIFICACIÓN DE LA VARIABLE 10 Selección Código Totalmente de acuerdo 5 De acuerdo. 4 Indiferente 3 En desacuerdo 2 Totalmente en desacuerdo 1 Elaborado por: Víctor Allam Párraga Núñez Fuente: Víctor Allam Párraga Núñez 104

123 RESULTADOS Y ANALISIS DE LA ENCUESTA REALIZADA Pregunta N 1 Sexo del encuestado: CUADRO N 21: VALORES ESTADÍSTICOS PREGUNTA 1 SELECCIÓN FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Masculino % Femenino % TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 29: VALORES ESTADÍSTICOS PREGUNTA 1 70% 60% 50% 40% 30% 20% 10% 0% 58% Masculino 42% Femenino Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: De los datos recolectados y tabulados se arroja como resultado que el 58% de los estudiantes encuestados pertenecen al sexo masculino, frente al 42% de estudiantes que corresponden al sexo femenino. 105

124 Pregunta N 2 Edad del encuestado: CUADRO N 22: VALORES ESTADÍSTICOS PREGUNTA 2 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA % % % % 30- En adelante 80 30% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 30: VALORES ESTADÍSTICOS DETALLADOS PREGUNTA 2 35% 30% 25% 20% 15% 10% 5% 17% 18% 15% 20% 30% En adelante 0% Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: De los datos recolectados podemos deducir que la mayoría de los estudiantes se encuentran en edad promedio mayor a 30 años, lo cual representa un 30% de las personas encuestadas, el 35% representa a estudiantes de edades entre 18 y 23 años y finalmente estudiantes entre 24 y 29 años representan un 35%. 106

125 CUADRO N 23: VALORES ESTADÍSTICA DESCRIPTIVA PREGUNTA 2 Media Error Estándar Mediana 27 Moda 28 Desviación Estándar Varianza Curtosis Coeficiente de asimetría Rango 17 Cuartil 1 22 Cuartil 2 27 Cuartil 3 31 Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Con respecto a la media podemos observar que tiene un valor de 26.4 años, con respecto a la moda observamos que la mayor cantidad de personas encuestadas tienen 28 años de edad. La desviación estándar tiene un valor de 5.11, esto quiere decir que, la dispersión de los datos con respecto a la media es de años lo que nos indica que se obtuvo un intervalo de [ ]. Con respecto a coeficiente de asimetría nos damos cuenta que es negativo siendo de , esto nos indica que la dispersión es asimétrica hacia la izquierda, por lo que la mayor cantidad de los datos se encuentran acumulados hacia la derecha. 107

126 Pregunta N 3 Cree usted que el centro de cómputo de la Carrera posee un firewall? CUADRO N 24: VALORES ESTADÍSTICOS PREGUNTA 3 SELECCIÓN FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Si % No 89 34% No se % TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 31: VALORES ESTADÍSTICOS PREGUNTA 3 80% 60% 40% 20% 0% 66% Si 34% No Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: Con esta pregunta se busca conocer de manera discreta si el encuestado ha tratado al menos en una ocasión vulnerar las seguridades de la carrera, ya que al responder que se cree que la misma cuenta con un firewall es porque ha investigado los medios que ayudan a proteger las redes en la carrera. De los resultados tabulados se obtiene que el 66% de los estudiantes conoce que las redes de la carrera están protegidas mediante un firewall, el 34% creen que la carrera no cuenta con protección perimetral. 108

127 Pregunta N 4 Considera usted que es necesario mejorar la seguridad de los sistemas en la carrera? CUADRO N 25: VALORES ESTADÍSTICOS PREGUNTA 4 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Totalmente de acuerdo 49 19% De acuerdo % Indiferente 53 20% En desacuerdo 49 19% Totalmente en desacuerdo 48 18% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 32: VALORES ESTADÍSTICOS PREGUNTA 4 30% 25% 20% 15% 10% 5% 0% 19% Totalmente de acuerdo 24% De acuerdo. 20% 19% 18% Indiferente En Totalmente desacuerdo en desacuerdo Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis Existe evidencia suficiente que determina que la mayoría de los encuestados, es decir un 43% considera necesario mejorar las seguridades en la carrera, frente a un 20 % para los cuales es indiferente el tema de la seguridad, y 37% no están de acuerdo con este criterio. 109

128 Pregunta N 5 Seleccione uno de los ataques informáticos que usted conozca: - Inyección de código SQL - Denegación de servicios - Intercepción de tráfico / Escaneo de puertos - Exploits a Sistemas Operativos - Botnets CUADRO N 26: VALORES ESTADÍSTICOS PREGUNTA 5 SELECCIÓN FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Inyección de código SQL 68 26% Denegación de servicios 40 15% Intercepción de tráfico / Escaneo de puertos 53 20% Exploits a Sistemas Operativos 56 21% Botnets 46 17% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 33: VALORES ESTADÍSTICOS PREGUNTA 5 30% 25% 20% 15% 10% 5% 0% 26% Inyección de código SQL 15% Denegación de servicios 20% 21% Intercepción de tráfico / Escaneo de puertos Exploits a Sistemas Operativos 17% Botnets Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas 110

129 Análisis De la tabulación realizada a los datos obtenidos con esta pregunta, se determina que el total de los encuestados conocen al menos unos de los ataques informáticos que se expuso en la pregunta, lo cual indica que existe evidencia suficiente para asegurar que la carrera no es ajena a recibir el intento de este tipo de ataques por parte de los estudiantes, ya sea por motivos netamente académicos o maliciosos. 111

130 Pregunta N 6 De los siguientes métodos de aseguramiento de la información, cuál de ellos recomendaría: - Uso de certificados digitales - Cifrado de la información (Encriptación). - Firewall - Autenticación de usuarios (Directorio Activo) - Solución anti-malware - Desconozco CUADRO N 27: VALORES ESTADÍSTICOS PREGUNTA 6 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Uso de certificados digitales 10 4% Cifrado de la información (Encriptación) % Firewall 43 16% Autenticación de usuarios 75 29% Solución anti-malware 73 28% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas 112

131 GRÁFICO N 34: VALORES ESTADÍSTICOS PREGUNTA 6 30% 25% 24% 29% 28% 20% 15% 16% 10% 5% 4% 0% Uso de certificados digitales Cifrado de la información (Encriptación). Firewall Autenticación de usuarios Solución antimalware Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: Existe evidencia suficiente que indica que el 73% de los encuestados opina que recomendaría como opciones de seguridad incluidas en gestores unificados de amenazas tales como el uso de certificados digitales, firewall y anti-malware, el 29% recomendaría la autenticación de usuarios para asegurar la información. 113

132 Pregunta N 7 Considera usted que la CISC debería contar con herramientas de gestión unificada de amenazas para protegerse de los ataques informáticos? CUADRO N 28: VALORES ESTADÍSTICOS PREGUNTA 7 SELECCIÓN FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Totalmente de acuerdo 68 26% De acuerdo % Indiferente 79 30% En desacuerdo 24 9% Totalmente en desacuerdo 15 6% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 35: VALORES ESTADÍSTICOS PREGUNTA 7 35% 30% 25% 20% 15% 10% 5% 0% 26% Totalmente de acuerdo 29% 30% De acuerdo. 9% 6% Indiferente En Totalmente desacuerdo en desacuerdo Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: Existe evidencia suficiente que determina que el 55% de los entrevistados considera necesaria la implementación de herramientas de gestión unificada de amenazas para mejorar la seguridad de las redes de la carrera, a su vez el 15 % no está de acuerdo con esta solución y el 30 % para los cuales es indiferente este tema. 114

133 Pregunta N 8 Considera usted que los servicios en línea brindados por la Carrera deben estar siempre disponibles? CUADRO N 29: VALORES ESTADÍSTICOS PREGUNTA 8 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Totalmente de acuerdo 88 33% De acuerdo 56 21% Indiferente 13 5% En desacuerdo 66 25% Totalmente en desacuerdo 40 15% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 36: VALORES ESTADÍSTICOS PREGUNTA 8 40% 35% 30% 25% 20% 15% 10% 5% 0% 33% Totalmente de acuerdo 21% 5% 25% 15% De acuerdo Indiferente En desacuerdo Totalmente en desacuerdo Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas Análisis: Existe evidencia suficiente para indicar que el 54% de los estudiantes encuestados considera que los servicios de la carrera deben estar siempre disponibles, frente a un 40% de los estudiantes que consideran que los servicios no deben estar siempre disponibles. 115

134 Pregunta N 9 Considera usted que para aumentar la productividad del personal administrativo se debe implementar políticas de acceso a Internet? CUADRO N 30: VALORES ESTADÍSTICOS PREGUNTA 9 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Totalmente de acuerdo % De acuerdo % Indiferente 45 17% En desacuerdo 51 19% Totalmente en desacuerdo 50 19% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 37: VALORES ESTADÍSTICOS PREGUNTA 9 25% 20% 23% 21% 17% 19% 19% 15% 10% 5% 0% Totalmente de acuerdo De acuerdo. Indiferente En desacuerdo Totalmente en desacuerdo Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas 116

135 Análisis: Existe suficiente evidencia que demuestra que el 44% está de acuerdo con implementar políticas de acceso a Internet para mejorar la productividad del personal administrativo, el 38% no está de acuerdo con la implementación de este tipo de políticas. El control de acceso a Internet es determinante para mejorar la productividad de los usuarios en general, ya que es por este medio que muchos de los empleados distraen su atención con videos, redes sociales y páginas de ocio, así mismo el tener abierto totalmente y sin ningún control el acceso a este recurso puede llevar a descargas de código malicioso infectando todos los ordenadores de la red. 117

136 Pregunta N 10 Considera usted que las VPN (Redes privadas virtuales) permiten un canal seguro, el cual podría ser implementado para garantizar el acceso remoto a los servidores de la carrera o el ingreso de notas al sistema académico? CUADRO N 31: VALORES ESTADÍSTICOS PREGUNTA 10 SELECCION FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA Totalmente de acuerdo 44 17% De acuerdo % Indiferente 55 21% En desacuerdo 36 14% Totalmente en desacuerdo 49 19% TOTAL % Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuestas GRÁFICO N 38: VALORES ESTADÍSTICOS PREGUNTA 10 35% 30% 25% 20% 15% 10% 5% 0% 17% 30% 21% 14% 19% Totalmente De acuerdo. Indiferente En Totalmente de acuerdo desacuerdo en desacuerdo Elaboración: Víctor Allam Parraga Núñez Fuente: Recolección de datos mediante encuesta Análisis: Existe evidencia suficiente que indica que el 47% de los encuestados considera la implementación de VPNs para establecer una canal seguro de comunicación con los sistemas de la carrera, mientras que un 32% no está de acuerdo con que se implemente este tipo de solución, y para el 21% restante es indiferente el tema en cuestión. 118

137 ANÁLISIS BIVARIADO DE VARIABLES CUALITATIVAS Sexo vs. Mejorar Seguridad CUADRO N 32: COMPARATIVO SEXO VS MEJORAR SEGURIDAD Sexo TDS DS I AC TAC Total General Masculino Femenino Total General Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez GRAFICO N 39: GRÁFICO COMPARATIVO SEXO VS MEJORAR SEGURIDAD TDS DS I AC TAC Masculino Femenino Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez Basado en los resultados obtenidos de la comparación de ambas variables, se puede observar que 27 personas del sexo femenino y 37 personas del sexo masculino están de acuerdo con que se debe mejorar la seguridad en la CISC, así mismo 30 integrantes del sexo masculino y 19 integrantes del sexo femenino están de totalmente de acuerdo con el criterio antes expuesto. 119

138 Sexo vs. Disponibilidad de servicios CUADRO N 33: COMPARATIVO SEXO VS DISPONIBILIDAD DE SERVICIOS Sexo TDS DS I AC TAC Total General Masculino Femenino Total General Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez GRAFICO N 40: GRÁFICOMPARATIVO SEXO VS DISPONIBILIDAD DE SERVICIOS TDS DS I AC TAC Masculino Femenino Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez Basado en los resultados obtenidos de la comparación de ambas variables, se puede observar que 22 personas del sexo femenino y 66 personas del sexo masculino están totalmente de acuerdo en que los servicios informáticos que ofrece la CISC deben estar siempre disponibles, así mismo 29 integrantes del sexo masculino y 27 integrantes del sexo femenino están de acuerdo con el criterio antes expuesto. 120

139 Sexo vs. Políticas de acceso a Internet CUADRO N 34: COMPARATIVO SEXO VS POLÍTICAS DE ACCESO A INTERNET Sexo TDS DS I AC TAC Total General Masculino Femenino Total General Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez GRAFICO N 41: GRAFICO COMPARATIVO SEXO VS POLÍTICAS DE ACCESO A INTERNET TDS DS I AC TAC Masculino Femenino Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez Basado en los resultados obtenidos de la comparación de ambas variables, se puede observar que 24 personas del sexo femenino y 37 personas del sexo masculino están totalmente de acuerdo en la implementación de políticas de acceso a Internet, así mismo 31 integrantes del sexo masculino y 25 integrantes del sexo femenino están de acuerdo con el criterio antes expuesto. 121

140 CRITERIO PARA LA ELABORACIÓN DE LA PROPUESTA Con la implementación de este proyecto de tesis se cubrirá la falta de un sistema centralizado y unificado para contrarrestar las amenazas informáticas dirigidas a la Carrera. Se consideró como criterios para la elaboración de la propuesta el punto antes mencionado, como también la dificultad de administración al tener todos los servicios que se prestan a la red por separado, servicios como firewall, filtrado de navegación web, web application firewall, protección antivirus en navegación web, sistema de prevención de intrusos, etc. Así mismo la falta consolidación de los logs para la presentación y análisis de la reporteria impide que se determine con exactitud el estado y los movimientos que se realicen en la red. Con la culminación de este proyecto, se habrá realizado una reingeniería de la red de la Carrera para la integración y adaptación del sistema gestor unificado de amenazas, teniendo como resultado una estructura lógica robusta frente a ataques de red, con facilidad de administración y visibilidad para el administrador de redes. Luego de la implementación del gestor unificado de amenazas quedarán habilitadas las siguientes funcionalidades: - Administración centralizada de servicios de red perimetral e internos en una amigable e intuitiva GUI (Graphical User Interface) o interfaz gráfica de usuario. 122

141 - Creación automática y envió de respaldos de configuraciones por correo electrónico a la cuenta del administrador. - Envío de notificaciones automáticas de los eventos generados en la red por correo electrónico. - Aislamiento de servidores publicados a Internet mediante una DMZ (Demilitarized Zone) o Zona Desmilitarizada, como buena práctica en la protección de la red interna en el caso que se hallen comprometidos por un ataque externo, constituyendo esto en una reingeniería de la estructura de red. - Separación de la red de la carrera con la red del centro de cómputo de la Universidad de Guayaquil a través del firewall, para así asegurar la protección de ambas estructuras de red. - Reestructuración y organización de reglas de firewall. - Bloqueo de tráfico proveniente de determinados países. - Habilitación de un Sistema de Prevención de Intrusos o IPS, protegiendo a la red tanto de ataques internos como externos, cubriendo un amplio ámbito de protección detallado a continuación: Ataques específicos a Sistemas Operativos: Windows, Linux y otros. 123

142 Ataques contra servidores: servidores HTTP, servidores de correo, servidores de bases de datos, servidores DNS, servidores SSH, servidores FTp, servidores de respaldo, servidores SNMP y servidores de Autenticación. Ataques contra software cliente: Microsoft Office, navegadores de Internet (Internet Explorer, Mozilla), Outlook, reproductores multimedia, etc. Comportamiento anormal de protocolos. Malware. Ataques de denegación de servicio. Anti-escaneo de puertos. - Creación de perfiles de navegación, habilitados con control antivirus en tiempo real, evitando así cualquier filtración de malware que busque infectar los equipos mientras los usuarios navegan por Internet. - Protección mediante Web Application Firewall de los servicios web publicados por la carrera, tales como la página web principal, evaluación docente, curso de nivelación, repositorio, sistema académico y sistema docente. Esta protección impide y mitiga ataques como inyección de código SQL, Cross Site Scripting (XSS) y otros tipos de ataques dirigidos a aplicaciones web con el objetivo de extraer o alterar información de las bases de datos. 124

143 - Habilitación de una VPN Secure Socket Layer, para establecer un canal seguro sobre Internet con los equipos cliente que se quieran conectar a los servicios internos desde una ubicación remota, cifrando así los datos trasferidos entre ambos puntos y evitar el robo de información por personas mal intencionadas que puedan interceptar el canal de comunicación. - Habilitación de reporteria gráfica y sencilla de generar. Los reportes habilitados son: Uso de hardware: procesador, memoria RAM, espacio en disco. Uso de la red: consumo de ancho de banda por cada una de las interfaces de red y por direcciones IP. Protección de la red: Firewall e IPS. Protección de navegación en Internet. Protección de correos entrantes y salientes. Protección wireless. Acceso remoto: conexiones entrantes mediante VPN. Protección de aplicaciones sobre servidores web. Reportes ejecutivos. 125

144 CRITERIOS DE VALIDACION DE LA PROPUESTA Para la elaboración de la propuesta se tomó en cuenta el criterio de un experto dentro del área de redes y seguridad informática, el cual dentro del tiempo que lleva de experiencia en este campo ha evaluado distintas soluciones que puedan cubrir de manera integral las necesidades de seguridad perimetral dentro de las organizaciones teniendo como resultados satisfactorios la implementación de herramientas gestoras unificadas de amenazas, ya que este tipo de soluciones permiten gestionar de manera centralizada entre otras cosas accesos a la red, ataques dirigidos, protección de virus en navegación web, protección de aplicaciones web, etc. La implementación de esta solución en la carrera permite reducir el tiempo de respuesta frente a incidentes que puedan presentarse en la red y a su vez tomar decisiones acertadas con respecto a los cambios o acciones que deban ejecutarse para evitar problemas a futuro gracias a una mejor visibilidad de los eventos que se generen a través de la gran cantidad de reportes que brinda la herramienta y la facilidad de administración de la misma. 126

145 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA Para la elaboración del cronograma de las actividades generadas por este proyecto, se ha hecho uso de la herramienta Microsoft Project. El siguiente GRÁFICO muestra las actividades desarrolladas para la implementación y culminación de este proyecto de tesis, el cual ha sido dividido en 5 fases: - FASE 1: Levantamiento de información. - FASE 2: Análisis y diseño de la solución. - FASE 3: Implementación. - FASE 4: Pruebas y análisis de rendimiento. - FASE 5: Puesta en producción. 127

146 GRÁFICO N 42: CRONOGRAMA DE ACTIVIDADES DEL PROYECTO Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez 128

147 GRÁFICO N 43: DIAGRAMA DE GANTT Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez 129

148 PRESUPUESTO Los rubros monetarios generados en función de la implementación de este proyecto de grado se detallan a continuación, desglosados en términos de INGRESOS y EGRESOS: CUADRO N 35: DETALLE DE INGRESOS PARA EL PROYECTO INGRESOS Financiamiento propio $930,00 TOTAL DE INGRESOS $930,00 Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez CUADRO N 36: DETALLE DE EGRESOS PARA EL PROYECTO EGRESOS DÓLARES Curso especializado de Sophos UTM v9. $ Libros de seguridad de redes Empastado y anillado de tesis de grado Transporte TOTAL DE EGRESOS $ Elaboración: Víctor Allam Parraga Núñez Fuente: Víctor Allam Parraga Núñez 130

149 CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Una vez realizada y culminada la implementación del Gestor Unificado de Amenazas, se evidenció la falta que hacia contar con una herramienta centralizada que permita administrar desde un solo servidor todos los servicios de red y que a su vez permita mitigar, controlar, detectar y neutralizar las variadas amenazas informáticas presentes en la actualidad provenientes tanto de ambientes externos (Internet) como internos (usuarios de la red), amenazas que son cada vez más sofisticadas y potentes a la hora de causar daño a nuestras redes y por consiguiente a la información que circula por la misma. Los resultados obtenidos con la implementación de este proyecto se detallan a continuación: - Haber culminado con éxito la implementación del gestor unificado de amenazas en el Centro de Cómputo de la Carrera de Ingeniería de Sistemas Computacionales bajo el producto seleccionado después de un análisis comparativo entre soluciones presentes en el mercado. 131

150 - Se rediseñó la estructura de red tomando en cuenta los fallos de seguridad, los cuales fueron mitigados abarcando servidores y estaciones de trabajo administrativas. - Se fortaleció las políticas y reglas de acceso configuradas, tomando decisiones basado en la reporteria generada después de la puesta en producción del gestor unificado de amenazas consolidando así el uso eficiente de sus funcionalidades. - La implementación de este proyecto de tesis me permitió de manera significativa incrementar los conocimientos y habilidades en el campo profesional. 132

151 RECOMENDACIONES Puesto que el proyecto implementado cubre solamente uno de los vectores de la seguridad informática, como lo es la seguridad de red perimetral, se emiten las siguientes recomendaciones con respecto a la administración y control de la infraestructura de red a nivel macro en la carrera: - Implementar un Gestor Unificado de Amenazas para la red de los laboratorios y así poder cubrir todos los ámbitos de protección en la carrera. - Establecer políticas de cifrado de los enlaces de comunicación entre el Centro de Datos de la carrera y el Centro de Datos principal de la Universidad de Guayaquil. - Implementar una solución antivirus o endpoint corporativa centralizada, que tenga como ámbito la protección de los servidores y estaciones de trabajo tanto de la red administrativa como de la red de laboratorios. - Definir y establecer políticas y procedimientos de seguridad física y acceso al Centro de Datos de la carrera. 133

152 - Implementar un servidor de actualizaciones de seguridad de software y Sistemas Operativos, tanto para estaciones de trabajo como para servidores. - Implementar un sistema de escaneo de vulnerabilidades que dé como resultado las opciones de remediación de las vulnerabilidades encontradas en los diversos sistemas y componentes de la red, programando la ejecución de los análisis periódicos mensualmente. - Designar a un responsable del cuarto de servidores para que gestione y monitoree los servicios que están disponibles para el personal administrativo y comunidad estudiantil. 134

153 BIBLIOGRAFÍA Achaerandio L. (2010). Iniciación a la práctica de la investigación. Ciudad de Guatemala. Karen Cecilia de la Vega Toledo y Gustavo García Fong. De Moya R., (2002). Proyecto factible: una modalidad de investigación. Venezuela. Universidad Pedagógica Experimental Libertador. Gheorge L. (2006). Designing and Implementing Linux Firewalls and QoS using netfilter, iproute2, NAT, and L7-filter. 32 Lincoln Road Olton Birmingham, B27 6PA, UK. PACKT PUBLISHING. Gramajo A. (2005). Introducción a conceptos de IDS y técnicas avanzadas con Snort. Baicom Networks. Ingham K., Forrest S. (2002). A History and Survey of Network Firewalls. University of New Mexico. Keiser H. (2011). Open VPN 2 Cookbook. 32 Lincoln Road Olton Birmingham, B27 6PA, UK. PACKT PUBLISHING. Paul A., Cricket L. (2006). DNS and BIND, 5th Edition Gravenstein Highway North, Sebastopol, CA. O Reilly Media Inc. 135

154 Rehman R. (2003). Intrusion Detection Systems with Snort Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID. New Jersey. Pearson Education Inc. Sophos UTM Administration Guide (2014). Sophos Ltd. Tanenbaum A. (2003). Redes de computadoras 4ta Edición. México. Pearson Educación. Estuardo A. (2012). Estadistica y probabilidades. Chile. Universidad Católica de la Santísima Concepción. Spiegel M., Stephen L. (2009). Estadistica Schaum Cuarta Edición. México. Mc Graw Hill. 136

155 WEBGRAFÍA Information Sciences Institute University of Southern California. RFC 793: TRANSMISSION CONTROL PROTOCOL Admiralty Way Marina del Rey, California Internet Engineering Task Force (IETF) (2014). University of Southern California. RFC 7323: TCP Extensions for High Performance Admiralty Way Marina del Rey, California Kolodgy C. (2004), Open Web Application Security Project (2013). OWASP TOP Postel J. (1980). RFC 768: USER DATAGRAM PROTOCOL

156 ANEXOS 138

157 ANEXO N 1 REPORTE EJECUTIVO

158

159

160

161

162

163

164

165

166

167

168 ANEXO N 2 OWASP TOP

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186 ANEXO N 3 DECRETO EJECUTIVO 1014

187

188

189 ANEXO N 4 - ENCUESTA REALIZADA A ESTUDIANTES 1) Sexo del encuestado: Masculino. Femenino. 2) Edad del encuestado En adelante 3) Cree usted que el centro de cómputo de la Carrera posee un firewall? Sí. No. 4) Considera usted que es necesario mejorar la seguridad de los sistemas en la carrera? Totalmente de acuerdo. De acuerdo. Indiferente. En desacuerdo. Totalmente en desacuerdo. 5) Seleccione uno de los ataques informáticos que usted conozca: Inyección de código SQL. Denegación de servicios. Intercepción de tráfico /Escaneo de puertos. Exploits a Sistemas Operativos. Botnets. 6) De los siguientes métodos de aseguramiento de la información, cuál de ellos recomendaría: Uso de certificados digitales. Cifrado de la información (Encriptación). Autenticación de usuarios. Solución anti-malware. Firewall 7) Considera usted que la CISC debería contar con herramientas de gestión unificada de amenazas para protegerse de los ataques informáticos? Totalmente de acuerdo. De acuerdo. Indiferente En desacuerdo. Totalmente en desacuerdo. 8) Considera usted que los servicios en línea brindados por la Carrera deben estar siempre disponibles? Totalmente de acuerdo. De acuerdo. Indiferente En desacuerdo. Totalmente en desacuerdo.

190 9) Considera usted que para aumentar la productividad del personal administrativo se debe implementar políticas de acceso a Internet? Totalmente de acuerdo. De acuerdo. Indiferente En desacuerdo. Totalmente en desacuerdo. 10) Considera usted que las VPN (Redes privadas virtuales) permiten un canal seguro, el cual podría ser implementado para garantizar el ingreso de notas al sistema académico? Totalmente de acuerdo. De acuerdo. Indiferente En desacuerdo. Totalmente en desacuerdo.

191 ANEXO N 5 - ENTREVISTA REALIZADA A DOCENTES Y ADMINISTRATIVOS 1) Que opina usted al respecto de la implementación de herramientas de seguridad informática en la CISC. 2) Al acceder a los sistemas de la Carrera tiene la percepción de que se lo está realizando de manera segura? 3) Qué impacto cree usted que se generaría al sufrir un ataque informático en la CISC? 4) Qué medidas de control de riesgo considera usted que debería aplicar la CISC ante la pérdida de información?

192 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO MANUAL TÉCNICO Y DE USUARIO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: VICTOR ALLAM PARRAGA NUÑEZ TUTOR: ING. ALFONSO GUIJARRO RODRÍGUEZ MS.c GUAYAQUIL ECUADOR DICIEMBRE

193 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN GESTOR UNIFICADO DE AMENAZAS DE SEGURIDAD PARA LA RED ADMINISTRATIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES, BASADO EN EL ANÁLISIS DE SU INFRASTRUCTURA DE RED INTERNA Y DE PERÍMETRO MANUAL TÉCNICO Y DE USUARIO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: VICTOR ALLAM PARRAGA NUÑEZ TUTOR: ING. ALFONSO GUIJARRO RODRÍGUEZ MS.c GUAYAQUIL ECUADOR DICIEMBRE ii

194 INDICE GENERAL INTRODUCCIÓN... 1 MANUAL TÉCNICO... 2 RECURSOS DE HARDWARE DEL SERVIDOR... 2 INSTALACIÓN DEL SISTEMA OPERATIVO DE SOPHOS UTM... 3 SOLICITUD Y DESCARGA DE LICENCIA MANUAL DE USUARIO ADMINISTRADOR DE RED ACCESO A LA INTERFAZ DE CONFIGURACIÓN WEB (WEBADMIN) CONFIGURACIÓN DE FUNCIONES DEL MÓDULO MANAGEMENT Auditoría de sesiones iniciadas Configuraciones de sistema Configuración de WebAdmin Configuración de Licensing Configuración de actualización de firmware Configuración de respaldos automáticos: Configuración del Portal de Usuario: Configuración de notificaciones: CONFIGURACIÓN DE FUNCIONES DEL MÓDULO DEFINITIONS AND USER Configuración de autenticación de doble factor Configuración de políticas de bloqueo de usuarios: Configuración de políticas de contraseñas CONFIGURACIÓN DE FUNCIONES DEL MÓDULO INTERFACES AND ROUTING Configuración de interfaces de red Configuración de calidad de servicio Interfaces and Routing -> Quality of Service -> Bandwidth Pools. Se selecciona en Bound to interface la interface en la que se quiere aplicar calidad de servicio y se da clic en New Bandwidth Pools para crear la regla de calidad de servicio, a continuación se asigna un nombre y la velocidad restringida y límite. Gráfico Configuración de rutas estáticas CONFIGURACIÓN DE FUNCIONES DEL MÓDULO NETWORK PROTECTION Creación de reglas de firewall iii

195 Revisión de logs de firewall en tiempo real Configuración de bloqueo por países Configuración de protección contra amenazas avanzadas Configuración de Sistema de Prevención de Intrusos CONFIGURACIÓN DE FUNCIONES DEL MÓDULO WEB PROTECTION Configuración de la política global de filtrado Configuración de perfiles de navegación Configuración de control de aplicaciones CONFIGURACIÓN DE FUNCIONES DEL MÓDULO WEBSERVER PROTECTION Configuración de Web Application Firewall CONFIGURACIÓN DE FUNCIONES DEL MÓDULO REMOTE ACCESS Configuración de VPN SSL Configuración de VPN PPTP Configuración de VPN L2TP sobre IPSec REVISIÓN DE REPORTES Y LOGS Ver archivos de log Reports de Hardware Reportes de uso de red Reportes de protección de la red Reportes de navegación web Reporte de Web Application Firewall Configuración de reporte ejecutivo iv

196 INDICE DE GRÁFICOS GRAFICO N 1: Servidor IBM X3250 M GRAFICO N 2: Pantalla de bienvenida de instalación... 3 GRAFICO N 3: Pantalla de advertencia de borrado de datos... 3 GRAFICO N 4: Pantalla de detección de Hardware... 4 GRAFICO N 5: Pantalla de selección de idioma... 4 GRAFICO N 6: Pantalla de selección de Zona Horaria (1)... 5 GRAFICO N 7: Pantalla de selección de Zona Horaria (2)... 5 GRAFICO N 8: Pantalla de configuración de fecha y hora... 6 GRAFICO N 9: Pantalla de selección de interface de administración... 6 GRAFICO N 10: Pantalla de configuración de red... 7 GRAFICO N 11: Pantalla de soporte para arquitecturas de 64 bits... 7 GRAFICO N 12: Pantalla de información... 8 GRAFICO N 13: Pantalla de particionamiento... 8 GRAFICO N 14: Pantalla de formateo de disco (Etaba 2/6)... 9 GRAFICO N 15: Pantalla de copia de paquetes (Etapa 3/6)... 9 GRAFICO N 16: Pantalla de instalación del Enterprise Toolkit (Etapa 5/6) GRAFICO N 17: Pantalla de instalación finalizada GRAFICO N 18: Pantalla de Bienvenida a Sophos UTM GRAFICO N 19: Pantalla de línea de comandos GRAFICO N 20: Página web de Sophos UTM Home Edition GRAFICO N 21: Formulario de información para la licencia GRAFICO N 22: Mensaje informativo de generación de licencia GRAFICO N 23: Pantalla de login de Webadmin Sophos UTM GRAFICO N 24: Pantalla de dashboard o panel principal GRAFICO N 25: Registro de sesiones iniciadas GRAFICO N 26: Detalle de cambios en configuraciones por usuario GRAFICO N 27: Configuración de informacipon organizacional GRAFICO N 28: Configuración de hostname GRAFICO N 29: Configuración de fecha y hora GRAFICO N 30: Activación de acceso por línea de comandos shell GRAFICO N 31: Configuración de redes permitidas a acceder por shell GRAFICO N 32: Evitar acceso root por shell GRAFICO N 33: Configuración de contraseñas de acceso vía shell GRAFICO N 34: Configuración del puerto SSH GRAFICO N 35: Configuración de opciones de escaneo GRAFICO N 36: Configuración de idioma y acceso WebAdmin GRAFICO N 37: Configuración de roles por usuario GRAFICO N 38: Configuración avanzada GRAFICO N 39: Pantalla de instalación de licencia GRAFICO N 40: Actualizaciones disponibles GRAFICO N 41: Pantalla de instalación de actualizaciones disponibles v

197 GRAFICO N 42: Planificación de instalación de actualizaciones GRAFICO N 43: Configuración de respaldos automáticos GRAFICO N 44: Configuración del Portal de Usuario GRAFICO N 45: Configuración de correo para notificaciones GRAFICO N 46: Selección de notificaciones GRAFICO N 47: Configuración de autenticación de doble factor GRAFICO N 48: Escaneo de código QR con Google Authenticator GRAFICO N 49: Configuración de políticas de bloqueo GRAFICO N 50: Configuración de política de contraseñas GRAFICO N 51: Configuración de interfaces de red GRAFICO N 52: Configuración de interface para calidad de servicio GRAFICO N 53: Configuración de Traffic Selector GRAFICO N 54: Creación de regla de calidad de servicio GRAFICO N 55: Configuración de rutas estáticas GRAFICO N 56: Habilitación de ruta estática GRAFICO N 57: Creación de reglas de firewall GRAFICO N 58: Regla de firewall de acceso permitido GRAFICO N 59: Regla de firewall de acceso denegado GRAFICO N 60: Regla de firewall de acceso rechazado GRAFICO N 61: Abrir logs de fireall en tiempo real GRAFICO N 62: Logs de firewall en tiempo real GRAFICO N 63: Bloqueo por países GRAFICO N 64: Configuración de protección contra amenazas avanzadas GRAFICO N 65: Habilitación del IPS GRAFICO N 66: Configuración de patrones IPS GRAFICO N 67: Configuración de anti escaneo de puertos GRAFICO N 68: Configuración de política global de filtrado GRAFICO N 69: Configuración de categorías en el perfil de navegación GRAFICO N 70: Configuración de sitios permitidos y denegados GRAFICO N 71: Configuración de sitios web permitidos y denegados (2) GRAFICO N 72: Bloqueo de archivos por extensiones GRAFICO N 73: Configuración de motor antivirus GRAFICO N 74: Configuraciones adicionales de la acción de filtrado GRAFICO N 75: Creación del perfil de navegación GRAFICO N 76: Selección de acción de filtrado GRAFICO N 77: Habilitación de control de aplicaciones GRAFICO N 78: Creación de regla de control de aplicaciones GRAFICO N 79: Regla de control de aplicaciones de Facebook GRAFICO N 80: Perfil de protección avanzado GRAFICO N 81: Configuración de servidor web GRAFICO N 82: Configuración de servidor virtual GRAFICO N 83: Configuración de perfil VPN SSL GRAFICO N 84: Configuración de VPN PPTP GRAFICO N 85: Configuración de VPN L2TP sobre IPSec vi

198 GRAFICO N 86: Ver archivos de logs GRAFICO N 87: Reporte de Hardware GRAFICO N 88: Reportes de uso de red GRAFICO N 89: Reporte de violaciones de firewall e IPS GRAFICO N 90: Reporte de IPS GRAFICO N 91: Reporte de atacantes detectado por el IPS GRAFICO N 92: Reporte de navegación web GRAFICO N 93: Detalle de uso de red por usuario o host GRAFICO N 94: Estadisticas de uso de sitios y aplicaciones web locales GRAFICO N 95: Tipos de ataques detectados por el WAF GRAFICO N 96: Configuración de reporte ejecutivo GRAFICO N 97: Reportes ejecutivos archivados vii

199 INTRODUCCIÓN Sophos UTM es una solución de seguridad perimetral basada en Suse Linux Enterprise 11, dentro del cual hay disponibles la versión en appliance, software y virtual. Para todas sus versiones existe el modo comercial, pero para la versión de software (instalable en cualquier servidor con características de hardware compatibles) existe una versión llamada Home Edition (licenciamiento libre) que ofrece todas las funcionalidades de la versión comercial con la única limitante de protección a sólo 50 direcciones IP, sean estos dispositivos tales como servidores, estaciones de trabajo, impresoras, teléfonos IP, etc. Este documento se divide en dos secciones, la primera corresponde al Manual Técnico y la segunda corresponde al Manual de Usuario, es decir, el Administrador de la Red de la CISC. En el manual técnico se detallará detalles tales como la instalación del Sistema Operativo de Sophos UTM, adquisición de la licencia, configuraciones establecidas inicialmente, diagramas de red, etc. En el manual de usuario se detallará como realizar las distintas configuraciones que se encuentran disponibles en cada uno de los módulos del producto. 1

200 MANUAL TÉCNICO RECURSOS DE HARDWARE DEL SERVIDOR Para la instalación del UTM se hizo uso de un servidor de rack disponible en el cuarto de servidores de la CISC, las características de este equipo se detallan a continuación en el siguiente cuadro: CUADRO N 1: Características de hardware servidor UTM SERVIDOR UTM MARCA IBM MODELO System X3250 M4 Intel(R) Xeon(R) CPU E PROCESADOR 3.30GHz MEMORIA RAM 4 Gb DISCO DURO 900 Gb INTERFACES DE RED 4 a 10/100/1000 GRAFICO N 1: Servidor IBM X3250 M4 2

201 INSTALACIÓN DEL SISTEMA OPERATIVO DE SOPHOS UTM La ventana inicial muestra la bienvenida a la instalación, y realiza la advertencia que se perderán todos los datos del disco, y la instalación sobrescribirá este dispositivo, ver Gráfico 2. A continuación se debe presionar la tecla Enter para iniciar el asistente de instalación. GRAFICO N 2: Pantalla de bienvenida de instalación En el Gráfico 3, vemos nuevamente la advertencia de borrado, y damos clic en Start. GRAFICO N 3: Pantalla de advertencia de borrado de datos 3

202 En el gráfico 4 observaremos la pantalla de visualización del Hardware que ha sido detectado, y en el gráfico 5 deberemos elegir el idioma del teclado desde donde hacemos la instalación, en este caso elegimos inglés y ponemos Ok. GRAFICO N 4: Pantalla de detección de Hardware GRAFICO N 5: Pantalla de selección de idioma 4

203 Tal como lo muestra el gráfico 6 y gráfico 7, elegimos nuestra zona horaria correspondiente, en America Guayaquil, y seguimos con la instalación. GRAFICO N 6: Pantalla de selección de Zona Horaria (1) GRAFICO N 7: Pantalla de selección de Zona Horaria (2) 5

204 En el gráfico 8 se muestra que el siguiente paso es configurar la fecha y hora local y damos clic en Next, luego como lo indica el gráfico 9 se deberá seleccionar la tarjeta de red que será usada para configurar la interfaz de Administración. GRAFICO N 8: Pantalla de configuración de fecha y hora GRAFICO N 9: Pantalla de selección de interface de administración 6

205 A continuación deberemos definir la dirección IP de la red interna administrativa, o cualquiera que nos sirva para tener conexión para la configuración inicial, mostramos su configuración en el gráfico 10. Luego se mostrará un aviso para su confirmación indicando que se recomienda instalar la versión de 64 bits para aprovechar los recursos actuales del hardware, a lo que contestaremos que sí aceptamos, veamos el gráfico 11. GRAFICO N 10: Pantalla de configuración de red GRAFICO N 11: Pantalla de soporte para arquitecturas de 64 bits 7

206 En el gráfico 12, observamos una pantalla de información indicando consideraciones de hardware previo a la instalación, luego de dar OK tendremos la confirmación de borrado de la partición donde se instalará Sophos UTM, observar el gráfico13. GRAFICO N 12: Pantalla de información GRAFICO N 13: Pantalla de particionamiento 8

207 La instalación procederá a formatear la partición previamente designada y mostrará su avance en la barra de progreso, terminado esta etapa continuará con la copia de los paquetes necesarios para su funcionamiento, ver gráficos 14 y 15. GRAFICO N 14: Pantalla de formateo de disco (Etaba 2/6) GRAFICO N 15: Pantalla de copia de paquetes (Etapa 3/6) 9

208 Podemos observar en el gráfico 16 el avance de la copia del Enterprise Toolkit, y finalmente si todo ha ido bien, tendremos la pantalla de aviso de finalización de la instalación en la que se debe presionar la opción Reboot para que se reinicie el servidor como lo muestra el gráfico 17. GRAFICO N 16: Pantalla de instalación del Enterprise Toolkit (Etapa 5/6) GRAFICO N 17: Pantalla de instalación finalizada 10

209 La siguiente pantalla que tenemos en el gráfico 18, es la antesala que nos invita ya a realizar la primera configuración de Sophos UTM. Al presionar la tecla F2 se podrá acceder a la línea de comandos local del servidor e indica la URL desde la cual se puede acceder por un browser y realizar las configuraciones iniciales, ver gráfico 19. GRAFICO N 18: Pantalla de Bienvenida a Sophos UTM GRAFICO N 19: Pantalla de línea de comandos 11

210 SOLICITUD Y DESCARGA DE LICENCIA Para proceder a la solicitud y descarga de la licencia de la versión Home Edition, se debe acceder al link: Ver gráfico20. A continuación damos clic en el botón Póngase manos a la obra, después de esto aparecerá un formulario solicitando información para generar la licencia. Ver gráfico 21. GRAFICO N 20: Página web de Sophos UTM Home Edition GRAFICO N 21: Formulario de información para la licencia 12

211 Una vez se haya llenado la información en el formulario se debe seleccionar Acepto la Política de privacidad y los Términos y condiciones. Después damos clic en el botón Enviar, aparecerá el mensaje mostrado en el gráfico 22 y la licencia llegará a la dirección de correo que se haya ingresado en el formulario. GRAFICO N 22: Mensaje informativo de generación de licencia CONFIGURACIONES ESTABLECIDAS Información Organizacional CUADRO N 2: Información organizacional Organization Name City Country Administrator s Address: CISC Guayaquil Ecuador fcmf.cisc.admin@ug.edu.ec Hostname: fwscn.cisc.ug.edu.ec Servidores NTP: pool.ntp.org Política de acceso ssh CUADRO N 3: Acceso SSH Habilitado No Redes permitidas /26 13

212 Motor de escaneo antivirus por defecto: Sophos Idioma WebAdmin: Inglés Política de cierre de sesión despúes de: 900 segundos Puerto de administración WebAdmin: 1024 TCP Identificación de licencia: Política de descarga de actualizaciones: Automático. Política de instalación de actualizaciones: Manual Política de configuración de respaldos automáticos de configuración CUADRO N 4: Configuración de respaldos Intervalo Destinatarios Diario admin@fcmf.ug.edu.ec vpn.sys@gmail.com Portal de usuario CUADRO N 5: Configuración de Portal de Usuario Redes permitidas Todas Usuarios permitidos Todos Idioma por default Inglés Dirección IP Cualquiera Puerto 443 Política de notificaciones CUADRO N 6: Configuración de notificaciones Intervalo Destinatarios Diario admin@fcmf.ug.edu.ec vpn.sys@gmail.com 14

213 Configuración de interfaces de red 1: lo: <LOOPBACK,UP,LOWER_UP> mtu qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet /8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP qlen 1000 link/ether 34:40:b5:8e:0e:49 brd ff:ff:ff:ff:ff:ff inet /26 brd scope global eth1 3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP qlen 1000 link/ether 90:e2:ba:2f:e3:96 brd ff:ff:ff:ff:ff:ff inet /27 brd scope global eth0 4: eth3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP qlen 1000 link/ether 34:40:b5:8e:0e:4a brd ff:ff:ff:ff:ff:ff inet /27 brd scope global eth3 inet /27 scope global secondary eth3 5: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP qlen 1000 link/ether 90:e2:ba:2f:e3:97 brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth2 inet /24 scope global secondary eth2 inet /24 scope global secondary eth2 inet /24 scope global secondary eth2 inet /24 scope global secondary eth2 7: usb0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN qlen 1000 link/ether 36:40:b5:8e:0e:4c brd ff:ff:ff:ff:ff:ff 8: ifb0: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc tbf state UNKNOWN qlen 32 link/ether ce:ba:af:2e:24:d1 brd ff:ff:ff:ff:ff:ff 9: ifb1: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc tbf state UNKNOWN qlen 32 link/ether ee:ad:43:67:04:ad brd ff:ff:ff:ff:ff:ff 10: ifb2: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc tbf state UNKNOWN qlen 32 link/ether da:6c:b3:a9:d4:a5 brd ff:ff:ff:ff:ff:ff 11: ifb3: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc tbf state UNKNOWN qlen 32 link/ether 12:0b:58:10:ee:bc brd ff:ff:ff:ff:ff:ff 12: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100 link/none inet peer /32 scope global tun0 15

214 Configuración de rutas default via dev eth2 table 200 proto kernel onlink local default dev lo table 252 scope host default via dev eth2 table default proto kernel metric 20 onlink /27 dev eth0 proto kernel scope link src via dev eth2 proto static metric via dev eth2 proto static metric via dev eth2 proto static metric /24 dev eth2 proto kernel scope link src /24 via dev tun0 proto sslvpn dev tun0 proto kernel scope link src /8 dev lo scope link /26 dev eth1 proto kernel scope link src /27 dev eth3 proto kernel scope link src broadcast dev eth0 table local proto kernel scope link src local dev eth0 table local proto kernel scope host src broadcast dev eth0 table local proto kernel scope link src broadcast dev eth2 table local proto kernel scope link src local dev eth2 table local proto kernel scope host src local dev eth2 table local proto kernel scope host src local dev eth2 table local proto kernel scope host src local dev eth2 table local proto kernel scope host src local dev eth2 table local proto kernel scope host src broadcast dev eth2 table local proto kernel scope link src local dev tun0 table local proto kernel scope host src broadcast dev lo table local proto kernel scope link src local /8 dev lo table local proto kernel scope host src local dev lo table local proto kernel scope host src broadcast dev lo table local proto kernel scope link src broadcast dev eth1 table local proto kernel scope link src local dev eth1 table local proto kernel scope host src broadcast dev eth1 table local proto kernel scope link src broadcast dev eth3 table local proto kernel scope link src local dev eth3 table local proto kernel scope host src local dev eth3 table local proto kernel scope host src broadcast dev eth3 table local proto kernel scope link src unreachable default dev lo table unspec proto kernel metric error -101 unreachable default dev lo table unspec proto kernel metric error -101 local ::1 via :: dev lo table local proto unspec metric 0 unreachable default dev lo table unspec proto kernel metric error

215 Políticas de reglas de firewall CUADRO N 7: Reglas de firewall ORIGEN PUERTO DESTINO Any Any / / / / /26 PING TRACEROUTE INTERNET IPV / Política de protección contra amenazas avanzadas: Habilitado 17

216 IPS CUADRO N 8: Configuración IPS Redes analizadas Acciones Anti-DoS/Flooding Anti-Portscan Excepciones Todas Rechazo de ataques Habilitado Habilitado No Política de filtrado de navegación web CUADRO N 9: Política de filtrado de navegación web Bloqueo por Categorías Bloqueo por Páginas Bloqueo por extensiones Antivirus Modo Antivirus Google SafeSearch Bing SafeSearch Yahoo SafeSearch Si Si Si Habilitado Dual Habilitado Habilitado Habilitado Política de protección de aplicaciones web CUADRO N 10: Política de protección de aplicaciones web Modo Reject Filtro de amenazas comunes Habilitado Antivirus Scan Dual Bloquear contenido no escaneable Habilitado Robots maliciosos Ataques genéricos Categorías de amenazas filtradas Ataques SQL Ijection Ataques XSS Troyanos 18

217 MANUAL DE USUARIO ADMINISTRADOR DE RED ACCESO A LA INTERFAZ DE CONFIGURACIÓN WEB (WEBADMIN) Para acceder a la interfaz de configuración web de Sophos UTM (Webadmin) se debe ingresar a través de un navegador web poniendo la dirección IP del equipo de la siguiente forma ver gráfico 23, e ingresamos usuario y contraseña, después de esto presionamos el botón Login. A continuación veremos el panel principal o dashboard. Ver gráfico 24. GRAFICO N 23: Pantalla de login de Webadmin Sophos UTM GRAFICO N 24: Pantalla de dashboard o panel principal 19

218 CONFIGURACIÓN DE FUNCIONES DEL MÓDULO MANAGEMENT Auditoría de sesiones iniciadas Acceder a la opción principal del módulo Management, y se desplegará las últimas sesiones iniciadas mediante el WebAdmin. Ver gráfico 25. Al dar clic en el botón Show (n Changes) se podrá visualizar al detalle los cambios realizados en esa sesión por dicho usuario, ver gráfico 26. GRAFICO N 25: Registro de sesiones iniciadas GRAFICO N 26: Detalle de cambios en configuraciones por usuario 20

219 Configuraciones de sistema Configuración de información organizacional: Management -> System Settings -> Organizational. Clic en el botón Apply. Ver gráfico 27. GRAFICO N 27: Configuración de informacipon organizacional Configuración de hostname: Management -> System Settings -> Hostname. Clic en el botón Apply. Ver gráfico 28. GRAFICO N 28: Configuración de hostname 21

220 Configuración de fecha y hora: Management -> System Settings -> Time and Date. Clic en el botón Apply. Ver gráfico 29. GRAFICO N 29: Configuración de fecha y hora Configuración de fecha y hora: Management -> System Settings -> Shell Access. Por defecto el acceso vía línea de comando shell viene desactivado, y se activa dando clic en el ícono en forma de interruptor que está marcado en el gráfico 30. GRAFICO N 30: Activación de acceso por línea de comandos shell 22

221 Una vez activado el icono cambia de color gris a verde. Se procede a indicar en la sección Allowed Networks las redes o hosts desde donde se permite el acceso vía Shell, por motivos de seguridad se recomienda que esta lista sea reducida solamente a los dispositivos que vayan a hacerlo. Clic en el botón Apply. Ver gráfico 31. GRAFICO N 31: Configuración de redes permitidas a acceder por shell En la sección Authentication, se selecciona la opción no root access para evitar que se pueda acceder en primera instancia como usuario root por Shell. Ver gráfico 32 GRAFICO N 32: Evitar acceso root por shell En el gráfico 33 se muestra la opción para configurar las contraseñas del usuario loginuser y root. Luego clic en el botón Set specified passwords. GRAFICO N 33: Configuración de contraseñas de acceso vía shell 23

222 Por último se configura el puerto de escucha SSH, por default está definido el puerto 22, por seguridad se recomienda cambiar este puerto a uno no conocido como se muestra en el gráfico 34. GRAFICO N 34: Configuración del puerto SSH Configuración de escaneo de virus: Management -> System Settings -> Scan Settings. Se puede seleccionar cuál de los dos motores antivirus se va a usar cuando se seleccione un escaneo simple en opciones que serán explicadas más adelante, Sophos o Avira. Así mismo se selecciona la opción Send suspicious content to SophosLabs for analysis para enviar información de tráfico sospechoso dentro de la red a los Laboratorios de investigación de Sophos. Ver gráfico 35. GRAFICO N 35: Configuración de opciones de escaneo 24

223 Configuración de WebAdmin Configuración general: Management -> Webadmin Settings -> General. En esta sección se selecciona el idioma en queremos que nos muestre las opciones del WebAdmin. Asi mismo en la sección WebAdmin Access configuration se configura los usuarios con privilegios de administración y los hosts desde donde se podrá acceder al UTM por administración web. Gráfico 36. GRAFICO N 36: Configuración de idioma y acceso WebAdmin 25

224 Configuración control de acceso: Management -> Webadmin Settings -> Access Control. En esta sección se configuran los roles de usuario con distintos privilegios de administración y supervisión. Clic en el botón New Role para agregar un nuevo rol. Gráfico 37. GRAFICO N 37: Configuración de roles por usuario Configuración avanzada: Management -> Webadmin Settings -> Advanced. Aquí se configure el tiempo en que se tiene que volver a loguear el usuario al WebAdmin despues de un determinado tiempo de inactividad. También se puede realizar el cambio de la configuración del puerto por defecto que es el 4444 a otro puerto no conocido como recomendación de seguridad. Ver gráfico 38. GRAFICO N 38: Configuración avanzada 26

225 Configuración de Licensing Instalación de licencia: Management -> Licensing -> Installation. Para instalar la licencia que permita habilitar las funcionalidades del UTM se debe hacer clic en el icono de la carpeta y luego dar clic en el botón Examinar, se selecciona el archivo de licencia y se procede a presionar el botón Start Upload. Gráfico 39. GRAFICO N 39: Pantalla de instalación de licencia Configuración de actualización de firmware En el dashboard se habilitará la pantalla mostrada en el gráfico 40 para indicar que hay actualizaciones disponibles, al dar clic sobre las actualizaciones aparecerá la pantalla del gráfico 41. GRAFICO N 40: Actualizaciones disponibles 27

226 Al hacer clic en el botón Schedule se puede planificar la instalación para una fecha y hora determinada que no afecte a producción ya que al instalar una actualización se requiere reinicio automático del servidor. Gráfico 42. GRAFICO N 41: Pantalla de instalación de actualizaciones disponibles GRAFICO N 42: Planificación de instalación de actualizaciones Configuración de respaldos automáticos: Management -> Backup and Restore -> Automatic backups. En el gráfico 43 se muestra la pantalla de configuración de los respaldos automáticos, aquí se puede establecer la periodicidad en que se van a realizar los respaldos automáticos, de preferencia se recomienda hacerlo a diario, se configura también en esta opción una dirección de correo a la cual lleguen los archivos de respaldo. 28

227 GRAFICO N 43: Configuración de respaldos automáticos Configuración del Portal de Usuario: Management -> User Portal -> Global. En la pantalla mostrada en el gráfico 44 se muestra la configuración del Portal de Usuario, a través del cual se puede acceder a la opciones de instalación del cliente VPN, autenticación de doble factor, etc. En Allowed Networks se especifica las redes desde donde se podrá acceder y se seleccione la opción Allow all users para permitir el acceso de todos los usuario. GRAFICO N 44: Configuración del Portal de Usuario 29

228 Configuración de notificaciones: Management -> Notifications -> Global. En esta pestaña se configura la dirección de correo a la cual llegará las notificaciones de los movimientos en la red, ver gráfico 45. Management -> Notifications -> Notificaciones. En esta sección se selecciona las notificaciones que queremos nos lleguen a la dirección de correo antes configurada. GRAFICO N 45: Configuración de correo para notificaciones GRAFICO N 46: Selección de notificaciones 30

229 CONFIGURACIÓN DE FUNCIONES DEL MÓDULO DEFINITIONS AND USER Configuración de autenticación de doble factor Definition and Users -> Authentication Services -> One-Time Password. En esta pestaña se habilita la autenticación de doble factor que constituye el acceso a distintas funciones tales como WebAdmin, VPN, etc, usando como combinación la contraseña fijada por el usuario y una calve única generada automáticamente cada cierto tiempo por la aplicación Google Authenticator. Se deselecciona la opción All users must use one-time password en la que se indica los usuarios a los que se aplicará esta función. Ver gráfico 47. GRAFICO N 47: Configuración de autenticación de doble factor 31

230 Una vez configurado el usuario, este debe ingresar a través del portal de usuario ( y le aparecerá por primera vez la pantalla del gráfico 48, luego se debe escanear el código QR previo haber descargado e instalado la aplicación Google Authenticator en un dispositivo móvil, al capturar el QR automáticamente la aplicación lo asocia con la cuenta de usuario. En el próximo inicio de sesión se deberá acceder con la contraseña definida por el usuario y el código aleatorio generado por la aplicación cada 30 segundos. GRAFICO N 48: Escaneo de código QR con Google Authenticator Configuración de políticas de bloqueo de usuarios: Definition and Users -> Authentication Services -> Advanced. En esta opción se configure que despues de 3 intentos fallidos de inicio de sesión en la administración del UTM se bloquee el acceso a ese host durate un tiempo determinado, en este caso el tiempo por default es de 600 segundos (10 minutos). Asi mismo se puede configurar hosts a los cuales nunca les bloquee el acceso en la sección Never block networks. Ver gráfico 49. GRAFICO N 49: Configuración de políticas de bloqueo 32

231 Configuración de políticas de contraseñas Definition and Users -> Authentication Services -> Advanced. Seleccionar el check Local Authentication Passwords para habilitar la política de complejidad de contraseñas. Se puede seleccionar las opciones (Gráfico 50): Requiere una letra minúscula Requiere una letra mayúscula Requiere un dígito numérico Requiere un carácter no alfanumérico GRAFICO N 50: Configuración de política de contraseñas 33

232 CONFIGURACIÓN DE FUNCIONES DEL MÓDULO INTERFACES AND ROUTING Configuración de interfaces de red Interfaces and Routing -> Interfaces -> Interfaces. Para configurar las interfaces de red debemos dar clic en el botón New Interfaces, seleccionamos el tipo de intrface en el campo Type y la interface física en el campo Hardware. Para guardar la configuración damos clic en el botón Save. Gráfico 51. GRAFICO N 51: Configuración de interfaces de red Configuración de calidad de servicio Interfaces and Routing -> Quality of Service -> Status. Se active la interface donde se aplicará calidad de servicio indicando el ancho de banda asignado por el ISP. Gráfico 52. GRAFICO N 52: Configuración de interface para calidad de servicio 34

233 Interfaces and Routing -> Quality of Service -> Traffic Selectors. Se configura el Traffic Selector con origen, servicio y destino Any para indicar que se va a aplicar calidad de servicio a todos los hosts de nuestra red. Gráfico 53. GRAFICO N 53: Configuración de Traffic Selector Interfaces and Routing -> Quality of Service -> Bandwidth Pools. Se selecciona en Bound to interface la interface en la que se quiere aplicar calidad de servicio y se da clic en New Bandwidth Pools para crear la regla de calidad de servicio, a continuación se asigna un nombre y la velocidad restringida y límite. Gráfico 54. GRAFICO N 54: Creación de regla de calidad de servicio 35

234 Configuración de rutas estáticas Interfaces and Routing -> Static Routing -> Standard Static Routing. Como se muestra en el gráfico 55, para crear rutas estáticas debemos dar clic en el botón New static route, a continuación ingresamos la red de destino y el Gateway para alcanzar dicha red. GRAFICO N 55: Configuración de rutas estáticas Una vez creada la ruta estática, por default está deshabilitada, se la habilita dando clic en el botón en forma de interruptor. Gráfico 56. GRAFICO N 56: Habilitación de ruta estática 36

235 CONFIGURACIÓN DE FUNCIONES DEL MÓDULO NETWORK PROTECTION Creación de reglas de firewall Network Protection -> Firewall -> Rules. Para la creación de reglas de firewall damos clic en el botón New Rule, luego definimos los hosts de origen (Sources), puertos (Services) y destinos (Destinations), en la opción Action seleccionamos si dejamos permitir los paquetes (Allow), descartar los paquetes (Drop) o rechazarlos (Reject). Se selecciona el check Log Traffic para que se guarde el registro de todo el tráfico de red que pase por el firewall. Ver gráfico 57. GRAFICO N 57: Creación de reglas de firewall 37

236 Despúes de creada la regla hay que habilitarla ya que por default estará deshabilitada. Cuando la regla permite el paso de los paquetes aparece una flecha de color verde, gráfico 58. Cuando la regla descarta los paquetes aparece una flecha de color rojo, gráfico 59. Cuando la regla rechaza los paquetes la flecha será de color amarilla. GRAFICO N 58: Regla de firewall de acceso permitido GRAFICO N 59: Regla de firewall de acceso denegado GRAFICO N 60: Regla de firewall de acceso rechazado 38

237 Revisión de logs de firewall en tiempo real Network Protection -> Firewall -> Rules. Para abrir la ventana de logs en tiempo real del firewall dar clic en el botón Open live log, gráfico 61, con esto aparecerá la pantalla mostrada en el gráfico 62, se puede filtrar la salida del log escribiendo parámetros en el campo Filter. Las líneas dibujadas en color verde representa los accesos permitidos, las de color rojo representan los accesos denegados. GRAFICO N 61: Abrir logs de firewall en tiempo real GRAFICO N 62: Logs de firewall en tiempo real 39

238 Configuración de bloqueo por países Network Protection -> Firewall -> Country Blocking. Gráfico 63. GRAFICO N 63: Bloqueo por países Configuración de protección contra amenazas avanzadas Network Protection -> Firewall -> Advanced Threat Protection. Gráfico 64. GRAFICO N 64: Configuración de protección contra amenazas avanzadas 40

239 Configuración de Sistema de Prevención de Intrusos Network Protection -> Intrusion Prevention -> Global. En la sección Local Networks se configure las redes que queremos sean inspeccionadas por el IPS. Gráfico 65. GRAFICO N 65: Habilitación del IPS Network Protection -> Intrusion Prevention -> Attack Patterns. En esta pestaña se configure la acción que deseamos se ejecute por cada regla, al seleccionar Drop se comporta como IPS, al seleccionar Alert se comportará como IDS. Gráfico 66. GRAFICO N 66: Configuración de patrones IPS 41

240 Network Protection -> Intrusion Prevention -> Anti-Portscan. GRAFICO N 67: Configuración de anti escaneo de puertos CONFIGURACIÓN DE FUNCIONES DEL MÓDULO WEB PROTECTION Configuración de la política global de filtrado Web Protection -> Web Filtering -> Global. En el módulo Web Protection se configurarán las políticas de filtrado de navegación web, en la pestaña global se configuran las opciones del perfil en el que navegarán todos los equipos que no se encuentren registrados dentro de un perfil de navegación específico. En la sección Allowed Networks configuramos las redes en las que se aplicará este filtrado global y en Operation Mode el modo en el que trabajará el proxy (Transparente o Standard). GRAFICO N 68: Configuración de política global de filtrado 42

241 Para ver los logs eb tiempo real de la navegación de los usuarios presionamos el botón Open Live Log. 43

242 Configuración de perfiles de navegación Web Protection -> Web Filtering Profile -> Filter Action. Para crear los perfiles de navegación web, en primer lugar hay que crear las acciones del filtrado en el botón New Filter Action. En la sección Categories se configura el bloqueo o acceso a las diferentes categorías de sitios web. Gráfico 69. GRAFICO N 69: Configuración de categorías en el perfil de navegación En la sección Websites se puede agregar los sitios web que deseamos bloquear siempre y los sitios web que deseamos se visualicen siempre. Gráficos 69 y

243 GRAFICO N 70: Configuración de sitios permitidos y denegados GRAFICO N 71: Configuración de sitios web permitidos y denegados (2) En la sección Downloads se pueden bloquear archivos de determinadas extensiones y MIME Types que sean peligrosos para los equipos en la red, también se puede bloquear las descargas que superen el tamaño indicado en el campo Block downloads large than. 45

244 Gráfico 72. A su vez en la sección Antivirus se configura el escaneo simple o dual, para el escaneo dual inspecciona con el motor de Sophos y de Avira. Gráfico 73. GRAFICO N 72: Bloqueo de archivos por extensiones GRAFICO N 73: Configuración de motor antivirus 46

245 En Additional Options se puede seleccionar que se fuerce a usar la función SafeSearch de los buscadores Google, Bing y Yahoo. También se selecciona las opciones Log accessed pages y Log blocked pages para que se guarde el registro de la navegación de todos los usuarios. Gráfico 74. GRAFICO N 74: Configuraciones adicionales de la acción de filtrado 47

246 Web Protection -> Web Filtering Profile -> Filter Profiles. Luego creamos el perfil de navegación igual que cuando se creó el perfil de navegación global. Gráfico 75. En la sección Policies se hace referencia al filtro que previamente creamos, en este ejemplo el filtro llamado Filtro Administrativo. Ver gráfico 76. GRAFICO N 75: Creación del perfil de navegación GRAFICO N 76: Selección de acción de filtrado 48

247 Configuración de control de aplicaciones Web Protection -> Application Control -> Network Visibility. Habilitación de la función de control de aplicaciones. Gráfico 77. GRAFICO N 77: Habilitación de control de aplicaciones Web Protection -> Application Control -> Application Control Rules. Gráfico 78 y 79. GRAFICO N 78: Creación de regla de control de aplicaciones 49

248 GRAFICO N 79: Regla de control de aplicaciones de Facebook CONFIGURACIÓN DE FUNCIONES DEL MÓDULO WEBSERVER PROTECTION Configuración de Web Application Firewall Webserver Protection -> Web Application Firewall -> Firewall Profiles. El gráfico 80 muestra las opciones configuradas del perfil de protección avanzado, este perfil viene creado por defecto. GRAFICO N 80: Perfil de protección avanzado 50

249 Webserver Protection -> Web Application Firewall -> Real WebServers. En esta sección se configura el servidor web que se protegerá con el WAF. Gráfico 81. GRAFICO N 81: Configuración de servidor web Webserver Protection -> Web Application Firewall -> Virtual WebServers. En esta sección configuramos la dirección URL pública del servidor WEB, haciendo referencia al servidor web físico. Gráfico 82. GRAFICO N 82: Configuración de servidor virtual 51

250 CONFIGURACIÓN DE FUNCIONES DEL MÓDULO REMOTE ACCESS Configuración de VPN SSL Remote Access -> SSL -> Profiles. Para crear un perfil de VPN SSL damos clic en el botón New remote Access profiles, configuramos el usuario al cual le quedemos dar acceso por VPN y las redes o hosts específicos al que le damos acceso. Gráfico 83. GRAFICO N 83: Configuración de perfil VPN SSL Configuración de VPN PPTP Remote Access -> PPTP -> Global. Gráfico 84. GRAFICO N 84: Configuración de VPN PPTP 52

251 Configuración de VPN L2TP sobre IPSec Remote Access -> L2TP over IPSec -> Global. Gráfico 85. GRAFICO N 85: Configuración de VPN L2TP sobre IPSec 53

252 REVISIÓN DE REPORTES Y LOGS Ver archivos de log Logging and Reporting -> View Log Files -> Today s Log File. En esta sección se puede ver los archivos de log generados el mismo dia, las acciones que se puede tomar con respecto a estos archivos son: Ver en tiempo real, Ver registros guardados o eliminiarlos. Gráfico 86. GRAFICO N 86: Ver archivos de logs 54

253 Reports de Hardware Logging and Reporting -> Hardware. En esta sección se puede visualizar gráficas en el tiempo de los recursos de hardware como CPU y memoria. Gráfico 87. GRAFICO N 87: Reporte de Hardware 55

254 Reportes de uso de red Logging and Reporting -> Network Usage. En este reporte se puede visualizar el uso de la red por interfaces y el uso de ancho de banda detallado por hosts. Gráfico 88. GRAFICO N 88: Reportes de uso de red 56

255 Reportes de protección de la red Logging and Reporting -> Network Usage. En esta sección de reportes se puede visualizar estadísticas de violaciones de firewall y estadísticas del sistema de prevención de intrusos. Gráfico 89. GRAFICO N 89: Reporte de violaciones de firewall e IPS 57

256 Logging and Reporting -> Network Usage -> IPS. Visualización al detalle de las detecciones del IPS. Gráfico 90. GRAFICO N 90: Reporte de IPS GRAFICO N 91: Reporte de atacantes detectado por el IPS 58

257 Reportes de navegación web Logging and Reporting -> Web Protection -> Web Usage Report. En este reporte se muestral la navegación web hacia las direcciones en Internet (Gráfico 92), al dar clic sobre cada sitio nos mostrará los hosts que han accedido dicho sitio, gráfico 93. GRAFICO N 92: Reporte de navegación web GRAFICO N 93: Detalle de uso de red por usuario o host 59

258 Reporte de Web Application Firewall Logging and Reporting -> WebServer Protection -> Usage Graph. Este reporte muestral las estadisticas de uso de los sitios o aplicaciones web que tenemos protegidas a traves del WAF. Gráfico 94. Logging and Reporting -> WebServer Protection -> Details. Muestra granularmente los tipos de ataques recibidos, atacantes y sitios atacados. Gráfico 95 GRAFICO N 94: Estadisticas de uso de sitios y aplicaciones web locales GRAFICO N 95: Tipos de ataques detectados por el WAF 60

259 Configuración de reporte ejecutivo Logging and Reporting -> Executive Report -> Configuration. El reporte ejecutivo es un resumen total de todos los registros de movimientos en la red detectados por los distintos componentes del UTM, se puede configurar la generación automática de este tipo de reportes con periodicidad diaria, semanal o mensual, archivándolos en el disco duro del UTM (Gráfico 96) para su posterior descarga (Gráfico 97) y visualización, y/o configurando una cuenta de correo para que lleguen automáticamente al mail. GRAFICO N 96: Configuración de reporte ejecutivo GRAFICO N 97: Reportes ejecutivos archivados 61

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles