Anda di halaman 1dari 74

TECNOLGICO DE ESTUDIOS SUPERIORES

CHALCO
ING. EN SISTEMAS COMPUTACIONALES

ADMINISTRACIN DE REDES

TRABAJO DE INVESTIGACIN
-

UNIDAD 3: Anlisis y Monitoreo

UNIDAD 4: Seguridad Bsica

P R E S E N T A (N):
CORTINA CORTES DIANA PAOLA
GUTIRREZ HEREDIA ZARINA
RAMREZ TLLEZ GERARDO

CHALCO, ESTADO DE MXICO a 9 de ENERO de 2017

NDICE

INTRODUCCIN ........................................................................... III


UNIDAD 3. ANLISIS Y MONITOREO .................................................3
3.1 Protocolos de administracin de red ............................................4
Modelo organizativo de SNMP ........................................................6
3.2 Bitcoras ............................................................................... 11
Monitorizacin del registro de eventos de seguridad ....................... 11
Monitorizacin del registro del sistema y aplicaciones servidores
monitor IIS ............................................................................... 12
Monitorizacin integrada del registro de eventos ............................ 12
3.3 Analizadores de protocolos (scanners y sniffers) ......................... 13
Usos ......................................................................................... 14
3.4 Anlisis de desempeo de la red: trfico y servicios .................... 16
Flujo del trfico .......................................................................... 17
3.5 QoS....................................................................................... 19
QoS en ATM .............................................................................. 21
QoS Inalmbricos....................................................................... 22
UNIDAD 4. SEGURIDAD BSICA ..................................................... 23
4.1 Elementos de la seguridad ....................................................... 24
Identidad .................................................................................. 24
Seguridad de permetro .............................................................. 25
Privacidad de los datos ............................................................... 25
Administracin de la seguridad .................................................... 26
Administracin de polticas .......................................................... 26
4.2 Tipos de riesgos y amenazas .................................................... 30
Riesgos de intrusiones en la red ................................................... 30
Orgenes de las intrusiones en la red ............................................ 31

Ingeniera social y suplantacin de identidad............................... 31


Mtodos de ataque .................................................................. 33
Denegacin de servicios y ataques de fuerza bruta......................... 35
Spyware, cookies de seguimiento, adware y elementos emergentes
36
Correo no deseado .................................................................. 39
4.3 Polticas de seguridad .............................................................. 40
Medidas de seguridad Comunes ................................................... 40
4.4 Mecanismos de seguridad fsica y lgica: Control de acceso,
respaldos, autenticacin y elementos de proteccin perimetral ........... 46
Seguridad Fsica ........................................................................ 46
Seguridad lgica ........................................................................ 50
Respaldos ................................................................................. 55
Seguridad perimetral ............................................................... 58
4.5 Resolucin de problemas.......................................................... 62
Recopilacin de informacin ........................................................ 62
Enfoques para resolver problemas................................................ 64
Deteccin de problemas fsicos .................................................... 65
Utilidades de software para resolver problemas de conectividad ....... 66
Resolucin de problemas con ipconfig ........................................... 66
Resolucin de problemas con comando ping .................................. 67
Resolucin de problemas con Tracert ............................................ 68
Resolucin de problemas con Netstat ........................................... 68
Resolucin de problemas con Nslookup ......................................... 69
CONCLUSIONES ........................................................................... IV
BIBLIOGRAFA .............................................................................. V

II

INTRODUCCIN
A continuacin se dar a conocer todo lo relacionado con el anlisis y
monitoreo de red: cuales son los protocolos para administrar
correctamente una red, que son y cmo se generan las bitcoras, que es
un analizador de protocolos y cules son sus funciones, as como tambin
que herramientas podemos utilizar para poder llevar a cabo este proceso
de monitoreo dentro de las redes.
Otro punto a tratar es el anlisis de desempeo de la red, se explicar
que es el trfico de red y cules son los servicios que se implementan
para llevar a cabo dicho anlisis.
No todas las redes comprenden de conectar computadoras hacia un
servicio, tambin existen las redes telefnicas que se conectan a internet,
por lo que se comentar acerca de ello y sobre la calidad de servicio que
se implementa en este tipo de red (QoS).
Se mencionar la importancia de la seguridad dentro de la administracin
de redes, ya que existen muchos riesgos que pueden provocar que una
red se caiga, por lo que se hablar de los elementos bsicos dentro de la
seguridad, cuales son los tipos de riesgos y amenazas que pueden
perjudicar su funcionamiento, que polticas de seguridad se tienen que
implementar a la hora de configurar dicha red, se definirn los dos tipos
de seguridad que se deben de llevar a cabo en cualquier configuracin:
fsica y lgica, as como tambin la importancia de controlar los accesos,
que son y cada cuando realizar copias de seguridad (respaldos) y cules
son los elementos necesarios para poder contar con una proteccin
perimetral.
No solamente es importante hablar de los riesgos y amenazas que puede
haber dentro de las redes, si no que en caso de que estos existan tambin
es necesario conocer acerca de cmo solucionar dichos problemas y con
cuales herramientas contamos para poder terminar con las fallas que se
nos estn presentando a la hora de trabajar.

III

UNIDAD 3. ANLISIS Y MONITOREO


El monitoreo de red describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, para luego informar a los administradores de redes
mediante correo electrnico. Es un subconjunto de funciones de la
administracin de redes.

Mientras que un sistema de deteccin de intrusos monitorea una red por


amenazas del exterior (externas a la red), un sistema de monitoreo de
red busca problemas causados por la sobrecarga y/o fallas en los
servidores, como tambin problemas de la infraestructura de red (u otros
dispositivos).

La deteccin oportuna de fallas y el monitoreo de los elementos que con


forman una red de computadoras son actividades de gran relevancia para
brindar un buen servicio a los usuarios. Para esto la importancia de contar
con un esquema capaz de notificarnos las fallas en la red y de mostrarnos
su comportamiento mediante el anlisis y recoleccin de trfico (Noriega,
2010).

Figura 1. Anlisis y monitoreo de redes

3.1 Protocolos de administracin de red


SNMP, Protocolo Simple de Administracin de Red (Simple Network
Management Protocol) es un estndar de administracin de redes basado
en el conjunto de protocolos TCP/IP, que permiten la consulta a los
diferentes elementos que constituyen la red. Definido por la comunidad
EITF, Fuerza de Tareas de Ingenieros de Internet (Internet Engineering
Task Force) tiene sus orgenes en SGMP, Protocolo Sencillo de Supervisin
de Pasarela (Simple Gateway Monotoring Protocol) y actualmente es la
herramienta de administracin de redes ms implementada por los
fabricantes.
SNMP ha evolucionado de SNMPv1, SNMP v2 hasta la versin actual SNMP
v3 y permite a los administradores de red:
a)
b)
c)
d)
e)

Supervisar la operacin de la red.


Configurar equipos.
Encontrar y resolver fallos.
Analizar prestaciones de los equipos.
Acceder a la informacin de productos de diferentes fabricantes de
una misma manera, desarrollando una herramienta comn de
monitoreo.

SNMP, es el protocolo empleado para la administracin de redes basadas


en TCP/IP como lo es Internet, siendo esta la configuracin de redes ms
extendida.
El entorno de trabajo del protocolo SNMP se basa en cuatro componentes:
a) SMI, Estructura de Administracin de la Informacin:
RFC1155, lenguaje de definicin de datos, que especifica los
tipos de datos, un modelo de objetos y reglas para escribir y
comprobar la informacin de administracin. Los objetos MIB
se especifican a partir de este lenguaje.
b) Administracin de la Base de Informacin, MIB: RFC1156,
RFC 1213, incluye la definicin de los objetos de red, conocida
como objetos MIB. La informacin de administracin se
representa como un conjunto de objetos que conforman un
almacenamiento de informacin virtual, conocido como Base
de Informacin de Administracin. Un objeto MIB, puede ser
4

un contador (por ejemplo el nmero de datagramas IP que


han sido eliminados en el router debido a los errores en la
cabecera del datagrama IP o bien el nmero de errores de
deteccin de la portadora en una tarjeta de interfaz Ethernet).
c) Protocolo Simple de Administracin de Redes, SNMP: RFC
1157, medio de comunicacin para transmitir informacin y
comandos entre la entidad administradora y un agente que se
ejecuta en un dispositivo de red en representacin de dicha
entidad.
d) Capacidad de seguridad y administracin de objetos.
SNMP, opera en el nivel de la capa de aplicacin, utilizando el protocolo
de transporte TCP/IP. Define una comunicacin cliente-servidor, ste
ltimo se encuentra en cada equipo que se desea administrar (host,
router, etc.) y el cliente en la estacin de monitoreo.

Figura 2. Arquitectura administrador-agente SNMP

La filosofa de comunicacin de SNMP est basada en los principios de


obtener y almacenar. La administracin se realiza a nivel de IP, por lo que
es posible controlar los dispositivos que estn conectados en cualquier
red accesible desde Internet y no nicamente equipos locales (Macias,
2008).
El protocolo SNMP, obtiene la informacin de la red a travs de un mtodo
denominado coleccin MIB. Esto significa que se desplaza un dispositivo
de red a otro, preguntando sobre su estado. Despus se copia la
informacin del estado de cada dispositivo, adems de la MIB local de
cada uno de ellos.

Modelo organizativo de SNMP


El modelo organizativo de la administracin de redes basado en SNMP, se
compone de los siguientes elementos:
-

Entidad administradora.
Administracin de agente.
Base de informacin de administracin.
Protocolo de administracin de red.
Estructura de la informacin de administracin.
Seguridad y la administracin.

Figura 3. Componentes de la arquitectura SNMP

a) Entidad administradora. NMS, Entidad Administradora (Network


Management System) es responsable de solicitar informacin al
agente, a travs de solicitudes basadas en peticiones especficas. El
administrador registra, procesa y analiza la informacin recuperada
de varias formas genricas, mostrndola a travs una utilidad
grfica.
El NMS, se encuentra en una estacin de trabajo o nodo que ejecuta
un sistema operativo comn y corriente, dispone de una cantidad
de RAM suficiente que le permite almacenar todas las aplicaciones
de administracin que se estn ejecutando al mismo tiempo, sin
embargo tambin se puede implementar en diversos sistemas.
Incluye una coleccin de software llamado NMA, Aplicacin de
Administracin de Red (Network Management Station) que

incorpora una interfaz grfica de usuario para permitir a los


administradores autorizados controlar la red. Este NMS, responde a
los comandos del usuario y a los emitidos para dirigir a los agentes
a lo largo de la red, lleva a cabo el monitoreo recuperando los
valores desde la MIB y puede hacer que se lleve a cabo una accin
en un agente o cambiar la configuracin de otro. A menudo a la
entidad administradora se le denomina como Administrador SNMP.
Las aplicaciones de administracin de red, confan en el sistema
operativo y su arquitectura de comunicacin. Entre los NMA ms
reconocidos encontramos:
1. CiscoWorks2000, herramienta que emplea utilidades como:
la administracin de recursos, topologa de servicios, etc.
2. Hp Open View, software organizado en mapas o ventanas con
determinados smbolos. Por defecto, la primera vez que
arranca, descubre todos los elementos con direccin IP a los
que tiene acceso desde la mquina donde administra. Una vez
descubiertos, los inserta en el mapa Internet, donde los
conecta segn la informacin que obtiene a partir de los nodos
de direcciones IP, tablas de ruteo, etc.
3. SNMPc, plataforma de administracin de red para Microsoft
Windows 98 y NT, creada para monitorear y administrar redes
de pequeo y mediano tamao, as como tambin para ser
utilizada como herramienta de configuracin de hubs,
switches y routers. Cuenta con programas de aplicacin para
representacin grfica de dispositivos y manejo detallado de
MIBs privadas.

Figura 4. Esquema de una estacin de administracin

b) Administracin de agente, los agentes de administracin son


procesos que se ejecutan en cada nodo de la red, como los hosts,
routers, puentes y hubs, los cuales deben estar equipados con
SNMP para poder ser administrados. Representa a la parte del
servidor en la medida que tiene la informacin que se desea
administrar y espera los comandos por parte del cliente (entidad
administradora). Todos los datos del agente, se almacenan en su
MIB y entre las principales funciones que un agente puede controlar
encontramos:
- Nmero y estado de sus circuitos virtuales.
- Nmero de ciertos tipos de mensajes de error recibidos.
- Nmero de bytes y paquetes entrantes y salientes del
dispositivo.
- Longitud mxima de la cola de salida, para routers y otros
dispositivos de interconectividad.
- Mensajes de difusin enviados y recibidos.
- Interfaces de red que han cado y las que se han activado.

Figura 5. Agentes SNMP

Los agentes responden a las peticiones de informacin y demandan


acciones desde el NMS a travs del sondeo (cuando la entidad
administradora solicita informacin del objeto administrado con una
frecuencia determinada) y pueden facilitar informacin importante
a travs de interrupciones las cuales pueden ser convencionales
(cuando el objeto administrado avisa de un suceso a travs de

notificaciones) o interrupciones modificadas (que son


combinacin de sondeos e interrupciones convencionales).

la

c) Bases de administracin de informacin, se emplean para


almacenar informacin estructurada sobre los elementos que
integran la red y sus atributos. La estructura de almacenamiento se
encuentra definida en el SMI, la cual define los tipos de datos que
pueden utilizarse para almacenar un objeto, cmo deben nombrarse
dichos objetos y cmo deben codificarse para su transmisin sobre
la red.
Actualmente existen tres diferentes tipos de stas:
1. MIB estndares.
2. MIB experimentales, consideradas como las MIB en fase de
desarrollo por los grupos de trabajo de Internet.
3. MIB privadas, corresponden a las MIBs de productos
especficos, incorporan la informacin de los diversos
fabricantes de equipos y aaden funcionalidad a las MIB
estndar. Regularmente los fabricantes las hacen pblicas
ponindolas accesibles en Internet.
d) Protocolo de administracin de red, existen dos formas de
comunicacin entre los agentes y las entidades administradoras:
- Modo peticinrespuesta, es el uso ms comn de SNMP,
donde la entidad administradora enva una peticin a un agente
que la recibe, realizando una accin y enviando una respuesta a
tal peticin. La solicitud es empleada para consulta (obtener) o
modificar (establecer) los valores de los objetos MIB asociados
con el dispositivo administrado.
- Modo de notificaciones, en este modo de operacin, el agente
enva un mensaje no solicitado denominado mensaje trampa, a
una entidad administradora. Dichos mensajes se utilizan para
notificar una situacin excepcional que da lugar a cambios en los
valores de los objetos MIB.
Un protocolo de administracin de la capa de transporte es el encargado
de efectuar la comunicacin entre el administrador y el agente, mediante
un intercambio de mensajes que ejecutan las operaciones de
administracin.

De acuerdo a los dos modos de operacin de SNMP, es posible clasificar


a los mensajes en tres grupos:
-

Lectura, se presenta cuando el administrador recupera instancias


de objetos administrados de un agente, le permite obtener el estado
del dispositivo administrado a travs de mecanismos de sondeo o
polling. Ejemplos de esta clasificacin de mensajes son las
primitivas: Get, GetNext, GetBulk.

Escritura, cuando el administrador crea o modifica las instancias de


objetos administrados en un agente, permitiendo actuar sobre el
dispositivo administrado, se tienen los mensajes de tipo escritura.
Ejemplo de esta clasificacin es el mensaje Set.

Notificaciones, el agente informa a un administrador de la


ocurrencia de una situacin anmala a travs de este tipo de
mensajes. Ejemplos de esta clasificacin son las primitivas: TRAP,
SMPV2-TRAP (Ros, 2009).

Tabla 1. Mensajes utilizados en SNMP

10

3.2 Bitcoras
Una bitcora de red es todo el proceso esencial de llevar un registro de lo
que ocurre en el transcurso del mismo, y ms si es algo sobresaliente, de
manera que esto nos permita predecir incidentes o resolvernos de una
manera rpida en caso de que ya se hayan presentado, para esto existen
bitcoras de sucesos. En el caso de redes algunos sucesos pueden ser:
fallas en el sistema, cada de la red, infeccin de algn virus a la red, etc.
Una base de datos de red es una base de datos conformada por una
coleccin o set de registros, los cuales estn conectados entre s por
medio de enlaces en una red. El registro es similar al de una entidad como
las empleadas en el modelo relacional. Un registro es una coleccin o
conjunto de campos (atributos), donde cada uno de ellos contiene
solamente un nico valor almacenado. El enlace es exclusivamente la
asociacin entre dos registro, as que podemos verla como una relacin
estrictamente binaria.
Una estructura de base de datos de red, llamada algunas veces estructura
de plex, abarca ms que la estructura de rbol: un nodo hijo en la
estructura red puede tener ms de un nodo padre. En otras palabras, la
restriccin de que en un rbol jerrquico cada hijo puede tener solo un
padre, se hace menos severa. As, la estructura de rbol se puede
considerar como un caso especial de la estructura de red.

Monitorizacin del registro de eventos de seguridad


La funcin de monitorizacin del registro de eventos de Windows de
OpManager proporciona varias reglas automticas para monitorizar los
registros de seguridad crticos en todos los servidores y estaciones de
trabajo Windows de su red. Puede detectar fcilmente eventos tales como
inicios de sesin fallidos, errores de inicio de sesin debidos a contraseas
errneas, bloqueos de cuentas, intentos de acceso fallido a archivos
seguros, intrusin en el registro de seguridad, etc. Tambin puede crear
las reglas personalizadas que necesite para reforzar las directivas de
seguridad adoptadas por su empresa.

11

Monitorizacin del registro del sistema y aplicaciones servidores


monitor IIS
Adems de los registros de seguridad, la funcin de monitorizacin del
registro de eventos de Windows de OpManager puede monitorizar los
registros de las aplicaciones, del sistema y otros registros de eventos.
Hay disponibles varias reglas para monitorizar aplicaciones crticas para
la misin como servidores Exchange. Tambin puede aadir reglas
personalizadas para monitorizar eventos generados por cualquier
aplicacin. Adems, existen reglas para monitorizar servicios de
directorios, servidores DNS y servidores de replicacin de archivos.

Figura 6. Logotipo de OpManager

Monitorizacin integrada del registro de eventos


En vez de tratar la monitorizacin del registro de eventos de Windows
como una solucin autmata aislada, la funcin de monitorizacin del
registro de eventos de Windows de OpManager le permite monitorizar los
registros de eventos de Windows como parte de una solucin integrada
de gestin de la red, las aplicaciones y los servidores. As sus operadores
solo tienen que aprender una nica interfaz para monitorizar los registros
de eventos de Windows (Pozo, 2010).

12

3.3 Analizadores de protocolos (scanners y sniffers)


Una de las actividades ms comunes en la administracin de una red o
administracin de seguridad, es la del anlisis de trfico de dicha red.
Un analizador de protocolos es una herramienta que sirve para desarrollar
y depurar protocolos y aplicaciones de red. Permite al ordenador capturar
diversas tramas de red para analizarlas, ya sea en tiempo real o despus
de haberlas capturado.
Por analizar se entiende que el programa puede reconocer que la trama
capturada pertenece a un protocolo concreto (TCP, ICMP) y muestra al
usuario la informacin decodificada. De esta forma, el usuario puede ver
todo aquello que en un momento concreto est circulando por la red que
se est analizando.
Esto ltimo es muy importante para un programador que est
desarrollando un protocolo, o cualquier programa que transmita y reciba
datos en una red, ya que le permite comprobar lo que realmente hace el
programa. Adems de para los programadores, estos analizadores son
muy tiles a todos aquellos que quieren experimentar o comprobar cmo
funcionan ciertos protocolos de red, si bien su estudio puede resultar poco
ameno, sobre todo si se limita a la estructura y funcionalidad de las
unidades de datos que intercambian. Tambin, gracias a estos
analizadores, se puede ver la relacin que hay entre diferentes protocolos,
para as, comprender mejor su funcionamiento (Hernandez, 2014).

Figura 7. Ejemplo de analizador de protocolos

13

Un analizador de protocolos es una aplicacin de software que monitorea


e interpreta toda la informacin que fluye a travs de la interface de red.
En general captura tramas de red a nivel de informacin y mediante una
combinacin de procesos e identificacin de protocolos, traduce esas
tramas en transacciones con significado para protocolos de alto nivel.
Adems, los analizadores de protocolos tambin pueden desenmaraar el
torrente de tramas que fluyen a travs de la interfaz de red en conexiones
individuales y simultaneas que suman al trfico.

Figura 8. Red monitoreada con analizador de protocolos

Los analizadores de protocolos se usan en diversas arquitecturas de red,


tales como Redes LAN (10/100/1000 Ethernet: Token Ring: FDDI (Fibra
ptica)), Redes Wireless LAN, Redes WAN.

Usos
Analizar y soportar demandas de nuevas aplicaciones (como VoIP).
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por
ella, detectar problemas concretos.
Analizar redes remotas, sin necesidad de realizar largos viajes.
Analizar y monitorear varias redes a la vez.
Hay diversos tipos de analizadores de protocolos disponibles
comercialmente, pero en general, son productos bastante caros.
Ejemplos de analizadores de protocolos:
-

Appsnifffing: Analizador de protocolos con una poderosa interface


grfica que le permite rpidamente diagnosticar problemas y
anormalidades en sus red.
Productos Observer: Sirven para Ethernet, Inalmbricos 802.11b y
802.11a, Token Ring y FDDI.

14

OptiView Console: La consola de funcionamiento centralizado de


Optiview, con funcin de acceso remoto, detecta rpidamente y
supervisa continuamente los dispositivos de red, al mismo tiempo
que documenta su conectividad.
OptiView Protocol Expert: Protocol Expert es una aplicacin basada
en Windows que ofrece anlisis de protocolos autnomos para
paquetes capturados de Workgroup Analyzer, Link Analyzer e
Integrated Network Analyzer de Optiview.

Los sniffers o analizadores de protocolo son aplicaciones que operan en la


capa de enlace del modelo OSI y permiten capturar todos los paquetes de
datos en un proceso de comunicacin determinado. Este tipo de
herramientas nos permiten, entre otras cosas, entender mejor lo que est
ocurriendo en la red.
De manera general, un sniffer ejecuta tres fases:
Captura: En esta etapa se realiza la recoleccin de paquetes.
Conversin: Luego, se toman los datos binarios y se les da formato para
facilitar su lectura.
Anlisis: Como su nombre lo indica, en esta fase se analiza la informacin
obtenida (Batrez, 2009).

Figura 9. Uso de sniffers

15

3.4 Anlisis de desempeo de la red: trfico y servicios


El anlisis del trfico de red se basa habitualmente en la utilizacin de
sondas de red, funcionando en modo promiscuo. Las sondas capturan el
trfico a analizar y constituyen la plataforma en la que se ejecutarn, de
forma continua, aplicaciones propietarias o de dominio pblico, con las
que se podr determinar el tipo de informacin que circula por la red y el
impacto que pudiera llegar a tener sobre la misma. El anlisis de trfico
permite determinar las capacidades y mtricas bajo las cuales se est
comportando la red, y evitar tener problemas de desempeo.
Por ejemplo podramos determinar la existencia de virus o el uso excesivo
de aplicaciones p2p que comnmente degradan las prestaciones de la red,
sobre todo si hablamos de los enlaces principales que dan acceso a
Internet.

Figura 10. Trfico de red

Las tecnologas de transmisin de datos a travs de redes de


computadores son el eje central del funcionamiento de un entorno
informtico que presta servicios de tipo cliente/servidor. Un excelente
desempeo de la red trae como consecuencia un aumento de la
productividad informtica. El ingreso de nuevos equipos a la red, la
existencia de protocolos no necesarios, la mala configuracin de equipos
activos de red o las fallas presentadas en el sistema de cableado pueden
causar degradacin del desempeo de la red. Por medio de pruebas,
captura de paquetes, anlisis de flujo de informacin y verificacin de la
configuracin de equipos activos (switch, routers), se puede mejorar el
desempeo de la red.

16

Flujo del trfico


Los paquetes recorren una ruta para ingresar a un sistema y para salir de
l. En un nivel granular, los paquetes se reciben y se transmiten mediante
los anillos de recepcin (Rx) y de transmisin (Tx) de una NIC. Desde
estos anillos, los paquetes recibidos se transfieren a la pila de red para su
posterior procesamiento mientras los paquetes salientes se envan a la
red.
Un servicio de red es la creacin de una red de trabajo en un ordenador.
Generalmente los servicios de red son instalados en uno o ms servidores
para permitir el compartir recursos a computadoras clientes.

Figura 11. Servicio de red

Se crea cuando se conecta dos o ms equipos de una red a travs de


cables a un eje central, o a travs de dispositivos inalmbricos para
compartir informacin y recursos.
A menudo clasifican de acuerdo a su tamao, las redes de rea amplia
(WAN) se refieren a las redes que se extienden ms all de un solo
edificio, como las que cubren los planteles escolares o ciudades enteras.
Este tipo de red utiliza satlites y ondas de radio para cubrir grandes
distancias y puede ser utilizado para las comunicaciones entre pases y
17

global. Organizaciones ms pequeas, sin fines de lucro operan con xito


utilizando una red de rea local (LAN).
Los servicios de red son configurados en redes locales corporativas para
mantener la seguridad y la operacin amigable de los recursos. Tambin
estos servicios ayudan a la red local a funcionar sin problemas y
eficientemente. Las redes locales corporativas usan servicios de red como
DNS (Domain NameSystem) para dar nombres a las direcciones IP y MAC
(las personas recuerdan ms fcilmente nombres como "nm.ln" que
nmeros como "210.121.67.18"), y DHCP para asegurar que todos en la
red tienen una direccin IP valida.
Los servicios de red ms comunes son:
-

Protocolo de Configuracin Dinmica de Host (DHCP)


Correo electrnico
Domain Name System (DNS)
Protocolo de transferencia de archivos (FTP)
Servicio de directorio
Servicio de impresin
Network File System (NFS) (Villegas, 2001).

Figura 12. Servicio DNS

18

3.5 QoS
QoS o Calidad de Servicio (Quality of Service, en ingls) es el rendimiento
promedio de una red de telefona o de computadoras, particularmente el
rendimiento visto por los usuarios de la red. Cuantitativamente mide la
calidad de los servicios que son considerados en varios aspectos del
servicio de red, tales como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisin, disponibilidad, jitter, etc.
Calidad de servicio es particularmente importante para el transporte de
trfico con requerimientos especiales. En particular, muchas tecnologas
han sido desarrolladas para permitir a las redes de computadoras ser tan
tiles como las redes de telfono para conversaciones de audio, as como
el soporte de nuevas aplicaciones con demanda de servicios ms estrictos.
Ejemplos de mecanismos de QoS son la priorizacin de trfico y la
garanta de un ancho de banda mnimo.

Figura 13. QoS

La aplicacin de QoS es un requisito bsico para poder implantar servicios


interactivos (por ejemplo VoIp).
La calidad de servicios comprende requerimientos en todos los aspectos
de una conexin, tales como tiempo de respuesta de los servicios,
prdidas, ratio seal-a-ruido, diafonas, eco, interrupciones, frecuencia de
respuesta, niveles de sonido, entre otros. Una sub categora de calidad de
19

servicios de telefona son los requerimientos de nivel de servicio, los


cuales comprenden aspectos de una conexin relacionados con la
capacidad y cobertura de una red, por ejemplo garantizar la probabilidad
mxima de bloqueo y la probabilidad de interrupcin.
Muchas cosas le ocurren a los paquetes desde su origen al destino,
resultando los siguientes problemas vistos desde el punto de vista del
transmisor y receptor:
-

Bajo rendimiento: Debido a la carga variante de otros usuarios


compartiendo los mismos recursos de red, la tasa de bits (el
mximo rendimiento) que puede ser provista para una cierta
transmisin de datos puede ser muy lenta para servicios en tiempo
real si toda la transmisin de datos obtiene el mismo nivel de
prioridad.
Paquetes sueltos: Los ruteadores pueden fallar en liberar algunos
paquetes si ellos llegan cuando los buffers ya estn llenos. Algunos,
ninguno o todos los paquetes pueden quedar sueltos dependiendo
del estado de la red, y es imposible determinar que pasar de
antemano. La aplicacin del receptor puede preguntar por la
informacin que ser retransmitida posiblemente causando largos
retardos a lo largo de la transmisin.
Retardos: Puede ocurrir que los paquetes tomen un largo perodo
en alcanzar su destino, debido a que pueden permanecer en largas
colas o tomen una ruta menos directa para prevenir la congestin
de la red. En algunos casos, los retardos excesivos pueden inutilizar
aplicaciones tales como VoIP o juegos en lnea.
Latencia: Puede tomar bastante tiempo para que cada paquete
llegue a su destino, porque puede quedar atascado en largas colas,
o tomar una ruta menos directa para evitar la congestin. Esto es
diferente de rendimiento, ya que el retraso puede mejorar con el
tiempo, incluso si el rendimiento es casi normal. En algunos casos,
latencia excesiva puede convertir a una aplicacin como VoIP
juegos online inusable.
Jitter: Los paquetes del transmisor pueden llegar a su destino con
diferentes retardos. Un retardo de un paquete vara
impredeciblemente con su posicin en las colas de los ruteadores a
lo largo del camino entre el transmisor y el destino. Esta variacin
en retardo se conoce como jitter y puede afectar seriamente la
calidad del flujo de audio y/o vdeo.
Entrega de paquetes fuera de orden: Cuando un conjunto de
paquetes relacionados entre s son encaminados a Internet, los

20

paquetes pueden tomar diferentes rutas, resultando en diferentes


retardos. Esto ocasiona que los paquetes lleguen en diferente orden
de cmo fueron enviados. Este problema requiere un protocolo que
pueda arreglar los paquetes fuera de orden a un estado iscrono
una vez que ellos lleguen a su destino. Esto es especialmente
importante para flujos de datos de vdeo y VoIP donde la calidad es
dramticamente afectada tanto por latencia y prdida de sincrona.
Errores: A veces, los paquetes son mal dirigidos, combinados entre
s o corrompidos cuando se encaminan. El receptor tiene que
detectarlos y justo cuando el paquete es liberado, pregunta al
transmisor para repetirlo as mismo (Bianchi, 2009).

QoS en ATM
Una de las grandes ventajas de ATM (Asynchronous Transfer Mode
Modo de Transferencia Asncrona) respecto de tcnicas como el Frame
Relay y Fast Ethernet es que admite niveles de QoS. Esto permite que
los proveedores de servicios ATM garanticen a sus clientes que el retardo
de extremo a extremo no exceder un nivel especfico de tiempo o que
garantizarn un ancho de banda especfico para un servicio. Esto es
posible marcando los paquetes que provengan de una direccin
IP determinada de los nodos conectados a un gateway (como por ejemplo
la IP de un telfono IP, segn la puerta del router, etc.). Adems, en los
servicios satelitales da una nueva perspectiva en la utilizacin del ancho
de banda, dando prioridades a las aplicaciones de extremo a extremo con
una serie de reglas.

Figura 14. Ejemplo de Frame Relay

Una red IP est basada en el envo de paquetes de datos. Estos paquetes


de datos tienen una cabecera que contiene informacin sobre el resto del
paquete. Existe una parte del paquete que se llama ToS (Type of Service),
21

en realidad pensada para llevar banderas o marcas. Lo que se puede


hacer para darle prioridad a un paquete sobre el resto es marcar una de
esas banderas (flags).
Los dispositivos por donde pasa ese paquete despus de ser transmitido
deben tener la capacidad para poder discriminar los paquetes para darle
prioridad sobre los que no fueron marcados o los que se marcaron con
una prioridad menor a los anteriores. De esta manera podemos generar
prioridades altas a paquetes que requieren una cierta calidad de envo,
como por ejemplo la voz o el vdeo en tiempo real, y menores al resto.
QoS Inalmbricos
El entorno inalmbrico es muy hostil para medidas de Calidad de Servicio
debido a su variabilidad con el tiempo, ya que puede mostrar una calidad
nula en un cierto instante de tiempo. Esto implica que satisfacer la QoS
resulta imposible para el 100% de los casos, lo que representa un serio
desafo para la implementacin de restricciones de mximo retardo y
mxima varianza en el retardo (jitter) en sistemas inalmbricos.
Los sistemas de comunicaciones ya estandarizados con restricciones QoS
de retardo y jitter en entornos inalmbricos
(por ejemplo
en GSM y UMTS) slo pueden garantizar los requisitos para un porcentaje
(<100%)
de
los
casos.
Esto
implica
una cada
del
servicio (Outage o downtime), generando los cortes de llamadas y/o los
mensajes de red ocupada. Por otro lado, algunas aplicaciones de datos
(por ejemplo, WiFi) no requieren de restricciones de mximo retardo
y jitter, por lo que su transmisin slo necesita de la calidad media del
canal, evitando la existencia de cadas del servicio (S, 2010).

Figura 15. Ejemplos de QoS Inalmbrico

22

UNIDAD 4. SEGURIDAD BSICA


La seguridad informtica consiste en asegurar que los recursos
del sistema de informacin de una organizacin sean utilizados de
la manera que se decidi y que el acceso a la informacin all
contenida, as como su modificacin, solo sea posible a las
personas que se encuentren acreditadas y dent ro de los lmites
de su autorizacin.
Los principales objetivos de la seguridad informtica por tanto
son:
Detectar los posibles problemas y amenaza s a la seguridad,
minimizando y gestionando los riesgos.
Garantizar la adecuada utilizacin de los recursos y de las
aplicaciones de los sistemas.
Limitar las prdidas y conseguir la adecuada recuperacin
del sistema en caso de un incidente de seguridad.
Cumplir con el marco legal y con los requisitos impuestos a
nivel organizativo (Santos, 2011).

Figura 16. Seguridad en redes

23

4.1 Elementos de la seguridad


El uso satisfactorio de las tecnologas de internet requiere la proteccin
de los datos valiosos y de los recursos de la red ante la corrupcin y la
intrusin. Una solucin de seguridad contiene cinco elementos clave:

Identidad
Seguridad del permetro
Privacidad de los datos
Administracin de la seguridad
Administracin de polticas

Identidad
La identidad se refiere a la identificacin precisa y positiva de los usuarios,
hosts, aplicaciones, servicios y recursos de la red. Entre las tecnologas
estndar que permiten la identificacin podemos citar los protocolos de
autenticacin como RADIUS (Remote Access Dial-In User Service,
Servicio de usuario por acceso remoto por marcacin) y TACACS+
(Terminal Access Controller Access Control System Plus, Sistema plus de
control de acceso al controlador de acceso al terminal), Kerberos y las
herramientas OTP (One-Time Password, contrasea de un solo uso). Las
tecnologas nuevas, como los certificados digitales, las tarjetas
inteligentes, la biometra y los servicios de directorio, estn empezando a
jugar papeles cada vez ms importantes en las soluciones de la identidad.

Figura 17. Protocolo RADIUS

24

Seguridad de permetro
La seguridad de permetro proporciona los medios para controlar el acceso
a las aplicaciones de red, datos y servicios crticos, de modo que solo los
usuarios y la informacin legtimos puedan pasar a travs de la red. Los
routers y los switches son filtros de paquetes y capacidad de firewall,
adems de los dispositivos firewall dedicados a proporcionar ese control.
Otras herramientas complementarias, como los rastreadores de virus y
los filtros de contenidos, tambin ayudan a controlar los permetros de la
red.

Figura 18. Seguridad de permetro

Privacidad de los datos


Cuando es preciso proteger la informacin de las escuchas secretas, es
crucial la capacidad de proporcionar una comunicacin autenticada y
confidencial. En ocasiones, la separacin de datos utilizando tecnologas
de tunneling, como GRE (Generic Routing Encapsulation, Encapsulacin
de enrutamiento genrico) o L2TP (Layer 2 Tunneling Protocol, Protocolo
de Tunneling de la capa 2), ofrece una privacidad eficaz de los datos. Sin
embargo, una privacidad adicional requiere a menudo el uso de tecnologa
de cifrado y protocolos digitales, como IPSec (Seguridad IP). Esta
proteccin adicional es especialmente importante a la hora de
implementar VPN.

Figura 19. Proteccin de informacin

25

Administracin de la seguridad
Para garantizar que una red sigue siendo segura, es importante
comprobar y monitorizar regularmente el estado de la preparacin de la
seguridad. Los escaneadores de vulnerabilidades en la red pueden
identificar proactivamente reas dbiles, mientras que los sistemas de
deteccin de intrusiones pueden monitorizar y responder ante eventos de
seguridad cuando estos aparecen. Mediante las soluciones de
monitorizacin de la seguridad, las empresas pueden obtener una
visibilidad significativa tanto del flujo de datos de la red como de la actitud
de la red en materia de seguridad.

Figura 20. Estado y seguridad de redes

Administracin de polticas
A medida que crece el tamao y la complejidad de las redes, aumenta la
necesidad de herramientas de administracin centralizada de polticas. Se
hacen necesarias herramientas ms sofisticadas que puedan analizar,
interpretar, configurar y monitorizar el estado de la seguridad. Las
herramientas con una interfaz de usuario basada en un navegador pueden
mejorar la usabilidad y la eficacia de las soluciones de seguridad en redes.

Figura 21. Polticas de seguridad

26

Percepcin de la seguridad
Normalmente, los usuarios no son conscientes de las ramificaciones de la
seguridad provocadas por determinadas acciones. Las personas que
utilizan redes de computadores a modo de herramientas para realizar su
trabajo quieren llevar a cabo sus funciones tan eficazmente como sea
posible, las medidas de seguridad son consideradas a menudo ms una
molestia que una ayuda. Es imperativo para las empresas proporcionar a
sus empleados la enseanza adecuada para educarles sobre los muchos
problemas y ramificaciones
de los problemas relacionados con la
seguridad. Dicha enseanza debe estar basada en una poltica de
seguridad corporativa.

Figura 22. Seguridad corporativa

La enseanza en seguridad debe proporcionarse a todo el personal que


disea, implementa o mantiene los sistemas de red. Esa enseanza debe
incluir informacin relacionada con los tipos de tcnicas de seguridad y
control interno que pueden incorporarse al desarrollo, funcionamiento y
mantenimiento de un sistema de red.

Figura 23. Enseanza de seguridad

27

Las personas que son responsables de la seguridad de la red deben contar


con un conocimiento profundo de los siguientes temas:
Tcnicas de seguridad.
Metodologas para la evaluacin de amenazas y vulnerabilidades.
Seleccin de criterios y planificacin para la implementacin de
controles.
Importancia de lo que est en riesgo si no se mantiene la seguridad.

Figura 24. Tcnicas de seguridad

Para las redes corporativas grandes, es buena prctica contar con un


administrador de LAN por cada LAN que se conecte al backbone
corporativo. Dichos administradores pueden convertirse en el foco de
atencin en caso de una diseminacin de informacin respecto a
actividades que afectan a las LAN.

Figura 25. Conexin de un backbone

28

Antes de conectar una LAN al backbone corporativo deben existir ciertas


reglas para la implementacin de una poltica de seguridad. Algunas de
esas reglas son las siguientes:
-

Proporcionar una
documentada.

poltica

de

seguridad

corporativa

bien

Proporcionar descargas de software controladas.

Proporcionar la enseanza adecuada al usuario.

Proporcionar un plan bien documentado a recuperacin ante un


desastre (Alvarez, 2013 ).

Figura 26. Implementacin de reglas de seguridad

29

4.2 Tipos de riesgos y amenazas


Riesgos de intrusiones en la red
Sin importar si estn conectadas por cable o de manera inalmbrica, las
redes de computadoras cada vez se tornan ms esenciales para las
actividades diarias. Tanto las personas como las organizaciones dependen
de sus computadores y de las redes para funciones como correo
electrnico, contabilidad, organizacin y administracin de archivos. Las
intrusiones de personas no autorizadas pueden causar interrupciones
costosas en la red y prdidas de trabajo. Los ataques a una red pueden
ser devastadores y pueden causar prdida de tiempo y de dinero debido
a los daos o robos de informacin o de activos importantes.

Figura 27. Intrusiones informticas

Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades


del software, ataques al hardware o incluso a travs de mtodos menos
tecnolgicos, como el de adivinar el nombre de usuario y la contrasea
de una persona. Por lo general, a los intrusos que obtienen acceso
mediante la modificacin del software o la explotacin de las
vulnerabilidades del software se los denomina piratas informticos.
Una vez que el pirata informtico obtiene acceso a la red, pueden surgir
cuatro tipos de amenazas:

Robo de informacin
Robo de identidad
Prdida y manipulacin de datos
Interrupcin del servicio

30

Orgenes de las intrusiones en la red


Las amenazas de seguridad causadas por intrusos en la red pueden
originarse tanto en forma interna como externa.

Amenazas externas: Las amenazas externas provienen de


personas que trabajan fuera de una organizacin. Estas personas
no tienen autorizacin para acceder al sistema o a la red de la
computadora. Los atacantes externos logran ingresar a la red
principalmente desde Internet, enlaces inalmbricos o servidores de
acceso dialup.
Amenazas internas: Las amenazas internas se originan cuando
una persona cuenta con acceso autorizado a la red a travs de una
cuenta de usuario o tiene acceso fsico al equipo de la red. Un
atacante interno conoce la poltica interna y las personas. Por lo
general, conocen informacin valiosa y vulnerable y saben cmo
acceder a sta.

Figura 28. Amenazas internas y externas

Sin embargo, no todos los ataques internos son intencionales. En algunos


casos la amenaza interna puede provenir de un empleado confiable que
capta un virus o una amenaza de seguridad mientras se encuentra fuera
de la compaa y, sin saberlo, lo lleva a la red interna.
Ingeniera social y suplantacin de identidad
Para un intruso, una de las formas ms fciles de obtener acceso, ya sea
interno o externo, es el aprovechamiento de las conductas humanas. Uno
31

de los mtodos ms comunes de explotacin de las debilidades humanas


se denomina ingeniera social.
Ingeniera social
Ingeniera social es un trmino que hace referencia a la capacidad de algo
o alguien para influenciar la conducta de un grupo de personas. En el
contexto de la seguridad de computadores y redes, la ingeniera social
hace referencia a una serie de tcnicas utilizadas para engaar a los
usuarios internos a fin de que realicen acciones especficas o revelen
informacin confidencial.
A travs de estas tcnicas, el atacante se aprovecha de usuarios legtimos
desprevenidos para obtener acceso a los recursos internos y a informacin
privada, como nmeros de cuentas bancarias o contraseas.
Los ataques de ingeniera social aprovechan el hecho de que a los usuarios
generalmente se los considera uno de los enlaces ms dbiles en lo que
se refiere a la seguridad. Los ingenieros sociales pueden ser internos o
externos a la organizacin; sin embargo, por lo general no conocen a sus
vctimas cara a cara.
Tres de las tcnicas ms comnmente utilizadas en la ingeniera social
son: pretexto, suplantacin de identidad y Vishing.
Pretexto: El pretexto es una forma de ingeniera social en la que se utiliza
una situacin inventada (la evasiva) para que una vctima divulgue
informacin o lleve a cabo una accin. Generalmente, el contacto con el
objetivo se establece telefnicamente. Para que el pretexto sea efectivo
el atacante deber establecer la legitimidad con la vctima o el objetivo
deseado. Esto requiere, por lo general, que el atacante cuente con
conocimientos o investigaciones previas. Por ejemplo: si el atacante
conoce el nmero de seguro social del objetivo, puede utilizar esta
informacin para ganar la confianza de su objetivo. De esta manera es
ms probable que el objetivo divulgue informacin.
Suplantacin de identidad: La suplantacin de identidad es una forma
de ingeniera social en la que el estafador pretende representar a una
organizacin externa legtima. Generalmente se pone en contacto con el

32

objetivo (el estafado) mediante correo electrnico. El estafador puede


solicitar la verificacin de informacin, como contraseas o nombres de
usuario, a fin de evitar consecuencias terribles.
Vishing/suplantacin de identidad telefnica: El Vishing es una
nueva forma de ingeniera social que utiliza el sistema de voz sobre IP
(VOIP). Con el Vishing, un usuario desprevenido recibe un correo de voz
donde se le solicita que llame a un nmero telefnico que parece ser un
servicio de banca telefnica legtimo. A continuacin, la llamada es
interceptada por un ladrn. De esta forma se roban los nmeros de
cuentas bancarias o las contraseas introducidas telefnicamente para
verificacin.
Mtodos de ataque
Virus, gusanos y Troyanos
Adems de la ingeniera social, existen otros tipos de ataques que
explotan las vulnerabilidades del software de computadoras. Algunos
ejemplos de tcnicas de ataque son: virus, gusanos y caballos de Troya
Todos estos son tipos de software maliciosos que se introducen en un
host. Pueden daar un sistema, destruir datos y tambin denegar el
acceso a redes, sistemas o servicios. Tambin pueden enviar datos y
detalles personales de usuarios de PC desprevenidos a delincuentes. En
muchos casos, pueden replicarse y propagarse a otros hosts conectados
a la red.
En algunas ocasiones estas tcnicas se utilizan en combinacin con la
ingeniera social para engaar a un usuario desprevenido a fin de llevar a
cabo el ataque.
Virus: Un virus es un programa que se ejecuta y se propaga al modificar
otros programas o archivos. Un virus no puede iniciarse por s mismo,
sino que debe ser activado. Una vez que est activado, un virus no puede
hacer ms que replicarse y propagarse. A pesar de ser simple, hasta este
tipo de virus es peligroso, ya que puede utilizar rpidamente toda la
memoria disponible e interrumpir completamente el sistema. Un virus
ms peligroso puede estar programado para borrar o daar archivos
especficos antes de propagarse. Los virus pueden transmitirse mediante

33

documentos adjuntos a correos electrnicos, archivos descargados,


mensajes instantneos, disquetes, CD o dispositivos USB.

Figura 29. Virus informtico

Gusanos: Un gusano es similar a un virus pero, a diferencia de ste, no


necesita adjuntarse a un programa existente. Un gusano utiliza la red
para enviar copias de s mismo a cualquier host conectado. Un gusano
puede ejecutarse independientemente y propagarse rpidamente. No
requieren necesariamente activacin o intervencin humana. Los gusanos
que se propagan por s mismos por la red pueden tener un impacto mucho
mayor que un simple virus y pueden infectar rpidamente grandes partes
de Internet.

Figura 30. Gusano

Caballos de Troya: Un caballo de Troya es un programa que no se replica


por s mismo y que se escribe para asemejarse a un programa legtimo,
cuando en realidad se trata de una herramienta de ataque. Un caballo de
Troya se basa en su apariencia legtima para engaar a una vctima a fin
de que inicie el programa. Puede ser relativamente inofensivo o contener
cdigos que pueden daar el contenido del disco duro de la computadora.

34

Los troyanos tambin pueden crear una puerta trasera en un sistema para
permitir que los piratas informticos obtengan acceso.

Figura 31. Troyano

Denegacin de servicios y ataques de fuerza bruta


Algunas veces el objetivo de un atacante es interrumpir el funcionamiento
normal de una red. Este tipo de ataque a menudo se lleva a cabo con el
fin de interrumpir el funcionamiento de una organizacin.
Denegacin de servicio (DoS, Denial of Service)
Los ataques DoS son ataques agresivos sobre una computadora personal
o un grupo de computadoras con el fin de denegar el servicio a los
usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo
sistemas de usuarios finales, servidores, routers y enlaces de red.
En general, los ataques DoS tienen como fin:
-

Saturar un sistema o una red con trfico a fin de evitar que el trfico
de red legtimo fluya.
Interrumpir las conexiones entre un cliente y un servidor para evitar
el acceso al servicio.

Existen varios tipos de ataques DoS. Los administradores de redes deben


estar al tanto de los tipos de ataques DoS que se pueden producir a fin
de asegurarse de que sus redes estn protegidas. Dos tipos comunes de
ataques DoS son:

35

Saturacin SYN (sincrnica): se enva una gran cantidad de


paquetes a un servidor, para solicitar una conexin de cliente. Los
paquetes contienen direcciones IP de origen no vlidas. El servidor
se ocupa de responder a estas solicitudes falsas y, por lo tanto, no
puede responder a las solicitudes legtimas.

Ping de la muerte: se enva a un dispositivo un paquete con un


tamao mayor que el mximo permitido por el IP (65 535 bytes).
Esto puede hacer que el sistema receptor colapse.

Denegacin de servicio distribuida (DDoS, Distributed Denial


of Service)
La DDoS es una forma de ataque DoS ms sofisticada y potencialmente
ms perjudicial. Est diseada para saturar y sobrecargar los enlaces de
red con datos intiles. Los ataques DDoS operan en una escala mucho
mayor que los ataques DoS. Generalmente, cientos o miles de puntos de
ataque intentan saturar un objetivo al mismo tiempo. Los puntos de
ataque pueden ser computadoras inadvertidas que ya hayan sido
infectadas por el cdigo DDoS. Cuando son invocados, los sistemas
infectados con el cdigo DDoS atacan el sitio del objetivo.
Fuerza bruta
Un ataque de fuerza bruta es otro tipo de ataque que puede causar la
denegacin de servicio. En los ataques de fuerza bruta se utiliza una
computadora veloz para tratar de adivinar contraseas o para descifrar
un cdigo de encriptacin. El atacante prueba una gran cantidad de
posibilidades de manera rpida y sucesiva para obtener acceso o descifrar
el cdigo. Los ataques de fuerza bruta pueden causar una denegacin de
servicio debido al trfico excesivo hacia un recurso especfico o al bloqueo
de las cuentas de usuario.
Spyware, cookies
emergentes

de

seguimiento,

adware

elementos

Muchas amenazas estn diseadas para recopilar informacin acerca de


los usuarios que, a su vez, puede utilizarse con fines de publicidad,
comercializacin e investigacin. Algunas de estas amenazas son el
spyware, las cookies de seguimiento, el adware y los elementos
emergentes. Si bien es posible que stos no daen la computadora, s
pueden invadir la privacidad y generar molestias.
36

Spyware
El spyware es cualquier programa que rene informacin personal de su
computadora sin su permiso o conocimiento. Esta informacin se enva a
los anunciantes u otros usuarios de Internet y puede incluir contraseas
y nmeros de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar
un archivo, instalar otro programa o hacer clic en un elemento emergente.
Puede disminuir la velocidad de una computadora y realizar cambios a las
configuraciones internas, y tambin crear ms vulnerabilidades para otras
amenazas. Adems, el spyware puede ser muy difcil de eliminar.

Figura 32. Spyware

Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales.
Se utilizan para registrar informacin de los usuarios de Internet cuando
visitan sitios Web. Las cookies pueden ser tiles o convenientes, ya que
permiten la personalizacin y otras tcnicas que ahorran tiempo. Muchos
sitios Web requieren que las cookies estn habilitadas para que el usuario
pueda conectarse.

Figura 33. Cookies de internet

37

Adware
El adware es una forma de spyware utilizada para recopilar informacin
acerca de un usuario, de acuerdo con los sitios Web que ste visita. Esta
informacin se utiliza para publicidad orientada a un usuario en particular.
Generalmente, el usuario instala el adware a cambio de un producto
"gratuito". Cuando un usuario abre una ventana del explorador, el adware
puede iniciar nuevas ventanas que intentan publicitar productos o
servicios de acuerdo con las prcticas de navegacin del usuario. Las
ventanas no deseadas del explorador pueden abrirse repetidamente y
pueden dificultar mucho la navegacin por Internet, en especial en las
conexiones de Internet ms lentas. El adware puede ser muy difcil de
desinstalar.

Figura 34. Adware

Elementos emergentes y ventanas popunder


Los elementos emergentes y las ventanas popunder son ventanas de
publicidad adicionales que aparecen cuando se visita un sitio Web. A
diferencia del adware, los elementos emergentes y las ventanas pop
under no estn diseados para recopilar informacin acerca del usuario y
generalmente slo se asocian con el sitio que se visita.
-

Elementos emergentes: se abren delante de la ventana actual del


explorador.
Ventanas popunder: se abren detrs de la ventana actual del
explorador.

Pueden ser molestas y, por lo general, publicitan productos o servicios no


deseables.

38

Correo no deseado
Otro de los molestos productos derivados de nuestra confianza cada vez
mayor en las comunicaciones electrnicas es el trfico de correo
electrnico no deseado. En algunas ocasiones, los comerciantes no
desean perder tiempo con el marketing orientado. Desean enviar sus
publicidades por correo electrnico a tantos usuarios finales como sea
posible, con la esperanza de que alguien se interese en su producto o
servicio. Este enfoque de marketing de amplia distribucin en Internet se
conoce como correo no deseado.
El correo no deseado es una amenaza seria para las redes, ya que puede
sobrecargar los ISP, los servidores de correo electrnico y los sistemas
individuales de usuario final. A la persona u organizacin responsable de
enviar el correo no deseado se la denomina spammer. Los spammers
pueden utilizar tcnicas de pirateo informtico, como virus, gusanos y
caballos de Troya para tomar control de las computadoras domsticas. A
continuacin, estas computadoras se utilizan para enviar correo no
deseado sin conocimiento del propietario. El correo no deseado puede
enviarse por correo electrnico o, ms recientemente, por medio de
software de mensajera instantnea.

Figura 35. Amenaza de Correo no deseado

39

4.3 Polticas de seguridad


Medidas de seguridad Comunes
No se pueden eliminar o evitar completamente los riesgos de seguridad.
Sin embargo, tanto la administracin como la evaluacin efectiva de
riesgos pueden minimizar significativamente los riesgos de seguridad
existentes. Para minimizar los riesgos es importante comprender que no
existe un nico producto que pueda asegurar una organizacin. La
verdadera seguridad de redes proviene de una combinacin de productos
y servicios junto con una poltica de seguridad exhaustiva y un
compromiso de respetar esa poltica.

Figura 36. Polticas de acceso a la informacin

Una poltica de seguridad es una declaracin formal de las normas que los
usuarios deben respetar a fin de acceder a los bienes de tecnologa e
informacin. Puede ser tan simple como una poltica de uso aceptable o
contener muchas pginas y detallar cada aspecto de conectividad de los
usuarios, as como los procedimientos de uso de redes. La poltica de
seguridad debe ser el punto central acerca de la forma en la que se
protege, se supervisa, se evala y se mejora una red. Mientras que la
mayora de los usuarios domsticos no tiene una poltica de seguridad
formal por escrito, a medida que una red crece en tamao y en alcance,
la importancia de una poltica de seguridad definida para todos los
usuarios aumenta drsticamente.
Algunos de los puntos que deben incluirse en una poltica de seguridad
son: polticas de identificacin y autenticacin, polticas de contraseas,

40

polticas de uso aceptable, polticas de acceso remoto y procedimientos


para el manejo de incidentes.
La poltica de seguridad debe ser el punto central acerca de la forma en
la que se protege, se supervisa, se evala y se mejora una red. Los
procedimientos de seguridad implementan polticas de seguridad. Los
procedimientos definen la configuracin, el inicio de sesin, la auditora y
los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen
la utilizacin tanto de medidas preventivas para reducir el riesgo como de
medidas activas acerca de la forma de manejar las amenazas de
seguridad conocidas. Los procedimientos de seguridad abarcan desde
tareas simples y poco costosas, como el mantenimiento de las versiones
actualizadas de software, hasta implementaciones complejas de firewalls
y sistemas de deteccin de intrusiones.
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la
proteccin de redes incluyen:

Parches y actualizaciones de software


Proteccin contra virus
Proteccin contra spyware
Bloqueadores de correo no deseado
Bloqueadores de elementos emergentes
Firewalls

Figura 37. Proteccin de redes

Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para
obtener acceso a los hosts o a las redes es atacar las vulnerabilidades del
software. Es importante mantener las aplicaciones de software
actualizadas con los ltimos parches y actualizaciones de seguridad a fin
41

de ayudar a evitar las amenazas. Un parche es un pequeo cdigo que


corrige un problema especfico. Por otro lado, una actualizacin puede
incluir funciones adicionales al paquete de software y tambin parches
para problemas especficos.

Figura 38. Actualizacin de software

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o
reactiva. Previene las infecciones y detecta y elimina virus, gusanos y
caballos de Troya. El software antivirus debe estar instalado en todas las
computadoras conectadas a la red. Existen muchos programas antivirus
disponibles.
Algunas de las funciones que pueden incluirse en los programas antivirus
son:
1) Verificacin de correo electrnico: escanea los correos electrnicos
entrantes y salientes e identifica los archivos adjuntos sospechosos.
2) Escaneo dinmico de residentes: verifica los archivos y documentos
ejecutables cuando se accede a stos.
3) Escaneos programados: es posible programar detecciones de virus
para que se ejecuten a intervalos regulares y verificar controladores
especficos o toda la computadora.
4) Actualizaciones automticas: verifican y descargan caractersticas y
patrones de virus conocidos. Se pueden programar para efectuar
una verificacin regular de actualizaciones.
El software antivirus depende del conocimiento del virus para poder
eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al
administrador de red acerca del virus o de cualquier comportamiento que
se asemeje a un virus. Generalmente, esto se lleva a cabo al enviar un

42

informe de incidentes de acuerdo con la poltica de seguridad de redes de


la empresa.

Figura 39. Proteccin contra virus

Software contra correo no deseado


El software contra correo no deseado protege a los hosts al identificar el
correo no deseado y llevar a cabo una accin, como colocarlo en las
carpetas de correo no deseado o borrarlo. Puede cargarse localmente en
una mquina, pero tambin puede cargarse en los servidores de correo
electrnico. El software contra correo no deseado no reconoce todo el
correo no deseado, por lo que es importante tener cuidado al abrir los
correos electrnicos. Tambin puede identificar accidentalmente correo
deseado como correo no deseado y tratarlo de la misma forma.
Adems de utilizar bloqueadores de correo no deseado, algunas otras
acciones preventivas para evitar la propagacin de correo no deseado
son:
1) Aplicar actualizaciones de SO y aplicaciones cuando estn
disponibles.
2) Ejecutar los programas antivirus regularmente para mantenerlos
actualizados.
3) No reenviar correos electrnicos sospechosos.
4) No abrir archivos adjuntos de correos electrnicos, en especial de
personas desconocidas.
5) Establecer reglas en el correo electrnico para borrar el correo no
deseado que logre ignorar al software contra correo no deseado.
6) Identificar las fuentes de correo no deseado y notificarlas al
administrador de red para que puedan bloquearse.
7) Notificar incidentes a la agencia gubernamental que se ocupa del
abuso del correo no deseado.

43

Uno de los tipos ms comunes de correo no deseado enviado son las


advertencias contra virus. Si bien algunas advertencias contra virus
enviadas por correo electrnico son reales, una gran cantidad de ellas no
es cierta y no existe realmente. Este tipo de correo no deseado puede
ocasionar problemas, ya que las personas le advierten a otras acerca de
los probables desastres, y de esta manera inundan el sistema de correos
electrnicos. Adems, los administradores de redes pueden exagerar y
perder tiempo investigando un problema que no existe. Finalmente,
muchos de estos correos electrnicos, en realidad, pueden contribuir a la
propagacin de virus, gusanos y caballos de Troya. Antes de reenviar
correos electrnicos sobre advertencia contra virus, verifique en una
fuente confiable que el virus sea real. Algunas fuentes son:
-

http://vil.mcafee.com/hoax.asp
http://www.virusbtn.com/resources/hoaxes/index

Figura 40. Bloqueadores de correo no deseado

Antispyware
Antispyware y adware: El spyware y el adware tambin pueden causar
sntomas similares a los de los virus. Adems de recopilar informacin no
autorizada, pueden utilizar recursos importantes de la computadora y
afectar el rendimiento. El software antispyware detecta y elimina las
aplicaciones de spyware y tambin evita las instalaciones futuras. Muchas
aplicaciones antispyware tambin incluyen la deteccin y la eliminacin
de cookies y adware. Algunos paquetes antivirus incluyen funciones
antispyware.
Bloqueadores de elementos emergentes:
elementos emergentes puede instalarse
emergentes y las ventanas popunder.
incluyen, en forma predeterminada, una

El software bloqueador de
para evitar los elementos
Muchos exploradores Web
funcin de bloqueador de
44

elementos emergentes. Tenga en cuenta que algunos programas y


pginas Web crean elementos emergentes necesarios y convenientes. La
mayora de los bloqueadores de elementos emergentes ofrece una funcin
de invalidacin para este fin.
Uso de firewalls
El firewall es una de las herramientas de seguridad ms efectivas y
disponibles para la proteccin de los usuarios internos de la red contra las
amenazas externas. El firewall reside entre dos o ms redes y controla el
trfico entre ellas; de este modo, ayuda a prevenir el acceso sin
autorizacin. Los productos de firewall usan diferentes tcnicas para
determinar qu acceso permitir y qu acceso denegar en una red.

Filtrado de paquetes: evita o permite el acceso de acuerdo con las


direcciones IP o MAC.
Filtrado de aplicaciones evita o permite el acceso a tipos especficos
de aplicaciones segn los nmeros de puerto.
Filtrado de URL: evita o permite el acceso a sitios Web segn los
URL o palabras clave especficas.
Inspeccin de paquetes con estado (SPI, Stateful Packet
Inspection): los paquetes entrantes deben ser respuestas legtimas
de los hosts internos. Los paquetes no solicitados son bloqueados,
a menos que se permitan especficamente. La SPI tambin puede
incluir la capacidad de reconocer y filtrar tipos especficos de
ataques, como los ataques DoS (Academy, 2011).

Figura 41. Firewall de Windows

45

4.4 Mecanismos de seguridad fsica y lgica: Control de


acceso, respaldos, autenticacin y elementos de
proteccin perimetral
Seguridad Fsica
La seguridad fsica es la aplicacin de barreras fsicas y procedimientos
de control, como medidas de prevencin y contramedidas ante amenazas
a los recursos e informacin confidencial.
La seguridad fsica se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de computo as como los medios de acceso
remoto del mismo; implementados para proteger el hardware y medios
de almacenamiento de datos. Es muy importante, que por ms que
nuestra organizacin sea la ms segura desde el punto de vista de
ataques externos, hackers, virus, etc.; la seguridad de la misma ser nula
si no se ha previsto como combatir un incendio.

Figura 42. Ejemplos de desastres fsicos

Tipos de desastres
Est enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio fsico en que se encuentra ubicado el
centro.

46

Las principales amenazas que se prevn en la seguridad fsica son:


1. Desastres naturales, incendios accidentales tormentas
inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones elctricas defectuosas y el inadecuado almacenamiento
y traslado de sustancias peligrosas.
Los diversos factores a contemplar para reducir los riesgos de incendio a
los que se encuentra sometido un centro de cmputo son:
1. El rea en la que se encuentran las computadoras debe estar en un
local que no sea combustible o inflamable.
2. El local no debe situarse encima, debajo o adyacente a reas donde
se procesen, fabriquen o almacenen materiales inflamables,
explosivos, gases txicos o sustancias radioactivas.
3. Las paredes deben hacerse de materiales incombustibles y
extenderse desde el suelo al techo.
4. Debe construirse un falso piso instalado sobre el piso real, con
materiales incombustibles y resistentes al fuego.
5. No debe estar permitido fumar en el rea de proceso.

Figura 43. Prevencin de incendios

47

Seguridad del equipamiento


Es necesario proteger los equipos de cmputo instalndolos en reas en
las cuales el acceso a los mismos slo sea para el personal autorizado.
Adems, es necesario que estas reas cuenten con los mecanismos de
ventilacin y deteccin de incendios adecuados.
Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18 C y el lmite de


humedad no debe superar el 65% para evitar el deterioro.
La red debe estar provisto de equipo de para la extincin de
incendios en relacin al grado de riesgo y la clase de fuego que sea
posible en ese mbito.
Deben instalarse extintores manuales (porttiles) y/o automticos
(rociadores).

Inundaciones
Se define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta
de drenaje ya sea natural o artificial. Esta es una de las causas de
mayores desastres en las redes.
Adems de las causas naturales de inundaciones, puede existir la
posibilidad de una inundacin provocada por la necesidad de apagar un
incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un
nivel superior y acondicionar las puertas para contener el agua que bajase
por las escaleras.
Instalacin elctrica
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto
esta es una de las principales reas a considerar en la seguridad fsica, ya
que es una problemtica que abarca desde el usuario hogareo hasta la
gran empresa.

48

En la medida que los sistemas se vuelven ms complicados, se hace ms


necesaria la presencia de un especialista para evaluar riesgos particulares
y aplicar soluciones que estn de acuerdo con una norma de seguridad
industrial.

Figura 44. Prevencin en instalaciones elctricas

Cableado: Los cables que se utilizan para construir las redes locales, van
desde el cable telefnico normal al cable coaxial o la fibra ptica.
Los riesgos ms comunes para el cableado se pueden resumir a
continuacin:
1. Interferencia: Estas modificaciones pueden estar generadas por
cables de alimentacin de maquinaria pesada o por equipos de radio
o microondas. Los cables de fibra ptica no sufren el problema de
alteracin (de los datos que viajan a travs de l) por accin de
campos elctricos, que si sufren los cables metlicos.
2. Corte del cable: La conexin establecida se rompe, lo que impide
que el flujo de datos circule por el cable.
3. Daos en el cable: Los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos
transmitidos o daar al propio cable, lo que hace que las
comunicaciones dejen de ser fiables.

Figura 45. Riesgos de cableado

49

El cable de red ofrece tambin un nuevo frente de ataque para un


determinado intruso que intenta acceder a los datos. Esto se puede hacer:
1. Desviando o estableciendo una conexin no autorizada en la red:
un sistema de administracin y procedimiento de identificacin de
acceso adecuado har difcil que se puedan obtener privilegios de
usuarios en la red, pero los datos que fluyen a travs del cable
pueden estar en peligro.
2. Haciendo una escucha sin establecer conexin, los datos se pueden
seguir y pueden verse comprometidos.
Seguridad lgica
Consiste en la aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para hacerlo.
Los objetivos que se plantean para la seguridad lgica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
3. Asegurar que se estn utilizando los archivos y programas correctos
en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario
al cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.

Figura 46. Acceso de datos

50

Controles de acceso
Constituyen una importante ayuda para proteger al sistema operativo de
la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no
autorizados. As mismo, es conveniente tener en cuenta otras
consideraciones referidas a la seguridad lgica, como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso (solicitado por un usuario) a un
determinado recurso.
National Institute for Standars and Technology (NIST) ha resumido los
siguientes estndares de seguridad que se refieren a los requisitos
mnimos de seguridad en cualquier sistema:
Identificacin y autenticacin: Es la primera lnea de defensa para la
mayora de los sistemas computarizados, permitiendo prevenir el ingreso
de personas no autorizadas. Es la base para la mayor parte de los
controles de acceso y para el seguimiento de las actividades de los
usuarios.
Se denomina identificacin al momento en que el usuario se da a conocer
en el sistema; y autenticacin a la verificacin que realiza el sistema sobre
esta identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autenticacin de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave
secreta de acceso password, una clave criptogrfica, un nmero de
identificacin personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magntica.
3. Algo que el individuo es y que lo identifica unvocamente: por
ejemplo las huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones
de escritura.

51

Desde el punto de vista de la eficiencia, es conveniente que los usuarios


sean identificados y autenticados solamente una vez, pudiendo acceder a
partir de ah, a todas las aplicaciones y datos a los que su perfil les
permita, tanto en sistemas locales como en sistemas a los que deba
acceder en forma remota. Esto se denomina single log-in o
sincronizacin de passwords.

Figura 47. Ejemplos de Identificacin y Autenticacin

Roles: El acceso a la informacin tambin puede controlarse a travs de


la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos
de roles seran los siguientes: programador, lder de proyecto, gerente de
un rea usuaria, administrador del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo con el rol de los usuarios.
Transacciones: Tambin pueden implementarse controles a travs de
las transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transaccin determinada.
Limitacin a los servicios: Estos controles se refieren a las restricciones
que dependen de parmetros propios de la utilizacin de la aplicacin o
preestablecidos por el administrador del sistema. Un ejemplo podra ser
que en la organizacin se disponga de licencias para la utilizacin
simultnea de un determinado producto de software para cinco personas,
en donde exista un control a nivel sistema que no permita la utilizacin
del producto a un sexto usuario.
Modalidad de acceso: Se refiere al modo de acceso que se permite al
usuario sobre los recursos y a la informacin. Esta modalidad puede ser:
Lectura: El usuario puede nicamente leer o visualizar la
informacin pero no puede alterarla. Debe considerarse que la
informacin puede ser copiada o impresa.
52

Escritura: Este tipo de acceso permite agregar datos, modificar o


borrar informacin.
Ejecucin: Este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado
una forma de modificacin.
Adems existen otras modalidades de acceso especiales,
generalmente se incluyen en los sistemas de aplicacin:

que

Creacin: Permite al usuario crear nuevos archivos, registros o


campos.
Bsqueda: Permite listar los archivos de un directorio determinado.
Control de acceso interno
Palabras clave (Passwords): Generalmente se utilizan para realizar la
autenticacin del usuario y sirven para proteger los datos y aplicaciones.

Sincronizacin de passwords: Consiste en permitir que un usuario


acceda con el mismo password a diferentes sistemas
interrelacionados y a su actualizacin automtica en todos ellos en
caso de ser modificada.
Caducidad y control: Este mecanismo controla cuando pueden y/o
deben cambiar sus passwords los usuarios. Se define el periodo
mnimo que debe pasar, para que los usuarios puedan cambiar sus
passwords y un periodo mximo que puede transcurrir para que
stos caduquen.

Encriptacin: La informacin encriptada solamente puede ser


desencriptada por quienes posean la clave apropiada. La encriptacin
puede proveer de una potente medida de control de acceso.

Figura 48. Control de acceso mediante encriptacin

53

Listas de control de accesos: Se refiere


encuentran los nombres de los usuarios que
acceso a un determinado recurso del sistema,
acceso permitido. Este tipo de listas varan
capacidad y flexibilidad.

a un registro donde
obtuvieron el permiso
as como la modalidad
considerablemente en

se
de
de
su

Limites sobre la interfaz de usuario: Estos lmites, generalmente, son


utilizados en conjunto con las listas de control de accesos y restringen a
los usuarios a funciones especficas. Bsicamente pueden ser de tres
tipos: mens, vistas sobre la base de datos y lmites fsicos sobre la
interfase de usuario. Por ejemplo, los cajeros automticos donde el
usuario solo puede ejecutar ciertas funciones presionando teclas
especficas.
Etiquetas de seguridad: Consiste en designaciones otorgadas a los
recursos (como por ejemplo un archivo) que pueden utilizarse para varios
propsitos como control de accesos, especificacin de medidas de
proteccin, etc., estas etiquetas no son modificables.
Control de acceso externo
Dispositivos de control de puertos: Estos dispositivos autorizan el
acceso a un puerto determinado y pueden estar fcilmente separados o
incluidos en otro dispositivo de comunicaciones, como por ejemplo un
MODEM.
Firewall o puertas de seguridad: Permiten bloquear o filtrar el acceso
entre dos redes, usualmente una privada y otra externa (por ejemplo
internet). Los firewalls permiten que los usuarios internos se conecten a
la red exterior al mismo tiempo que previenen la intromisin de atacantes
o virus a los sistemas de la organizacin.

Figura 49. Funcionamiento de un firewall

54

Acceso de personal contratado o consultores: Debido a que este tipo


de personal en general presta servicios temporarios, debe ponerse
especial consideracin en la poltica y administracin de sus perfiles de
acceso (Snchez, 2011).
Respaldos
Por accin de algn tipo de malware, acceso no autorizado a nuestro
sistema, por fallos en el hardware o, simplemente, por accidente o
descuido, la informacin contenida en nuestro equipo puede resultar
daada o incluso desaparecer. Las copias de seguridad o backup, son
rplicas de datos que nos permiten recuperar la informacin original en
caso de ser necesario, es un archivo digital, un conjunto de archivos o la
totalidad de los datos considerados lo suficientemente importantes para
ser conservados.
Corresponde a cada usuario determinar los datos, que por su importancia,
sern almacenados en la copia de seguridad. Estas copias, se pueden
almacenar en soportes extrables (CD/DVD, pendrive, cintas de backup,
etc.), en otros directorios o particiones de datos de nuestra propia
mquina, en unidades compartidas de otros equipos o en discos de red,
en servidores remotos, etc. Es aconsejable que dichas copias de seguridad
se encuentren cifradas y comprimidas en un solo archivo facilitando su
confidencialidad, mantenimiento y distribucin.
Teniendo en cuenta los modelos de almacenamiento masivo de los
sistemas hoy en da encontramos:

Direct Attached Storage (DAS): Es el mtodo tradicional de


almacenamiento y el ms sencillo. El dispositivo de almacenamiento
se encuentra directamente conectado fsicamente al sistema que
hace uso de l. Es el caso convencional disponer un disco duro
conectado directamente al sistema informtico. Los discos duros
extrables, y las particiones de datos, son una solucin sencilla y
econmica para realizar copias de seguridad locales.

Network-Attached Storage (AS): Almacenamiento conectado


en red. Las aplicaciones hacen las peticiones de datos a los sistemas
de ficheros de manera remota mediante protocolos de red, como
NFS, FTP, CIFS o SMB. Las carpetas compartidas en red y servidores

55

especficos AS son una buena solucin para una LAN de tamao


pequeo o medio.

Storage Area Network (SAN): Red de rea de almacenamiento.


Los dispositivos de almacenamiento se encuentran conectados a
una red de alta velocidad directamente y resuelven las peticiones
que se le realizan. La infraestructura necesaria hace que solo sea
posible en grandes organizaciones.

Modelos de almacn de datos


Esta es la forma ms fcil de implementar pero ofrece pocas garantas de
recuperacin de datos. En funcin de la cantidad de archivos que se
salvaguardan a la hora de realizar la copia de seguridad, podemos
distinguir tres tipos de copia:
Completa, total o ntegra: Es una copia de seguridad total de todos
los archivos y directorios seleccionados.
Incremental: Se hace una copia de seguridad solo de los archivos
que han cambiado desde la ltima copia de seguridad realizada, sea
del tipo que sea. Tiene en cuenta los bits de archivo modificado.
Diferencial: Es similar a la incremental pero realiza una copia de
todos los archivos que han cambiado desde la ltima copia de
seguridad total que hayamos hecho.
Recomendacin sobre el tipo de copia a efectuar
Mtodo de
copia

Espacio de
almacenamiento

Velocidad
de copia

Restauracin

Completo

Mximo

Muy lento

Muy simple

Completo +
Incremental

Mnimo

Rpido

Compleja

Completo +
Diferencial

Intermedio

Lento

Sencilla

Copia
recomendada
Pocos datos a
copiar
Muchos datos
que cambian
frecuentemente
Datos cuya
velocidad de
cambio es
moderada

Tabla 2. Tipos de copias de seguridad

56

Si el volumen de datos de nuestra copia de seguridad no es muy elevado


(menos de 4 GB), lo ms prctico es realizar siempre copias totales ya
que en caso de desastre, tan solo debemos recuperar la ltima copia.
Si el volumen de datos de nuestra copia de seguridad es muy elevado
(mayor de 50 GB) pero el volumen de datos que se modifican no es
elevado (sobre 4 GB), lo ms prctico es realizar una primera copia total
y, posteriormente, realizar siempre copias diferenciales. As, en caso de
desastre, tan solo debemos recuperar la copia total y la ltima diferencial.
Peridicamente debemos realizar una copia total y as empezar de nuevo.
Si el volumen de datos de nuestra copia de seguridad es muy elevado
(mayor de 50 GB) y el volumen de datos que se modifican tambin lo es,
las copias diferenciales ocuparn mucho espacio, por lo tanto en este caso
lo ms prctico ser realizar una primera copia total y posteriormente
realizar siempre copias incrementales, ya que son las que menos espacio
ocupan. El problema es que en caso de desastre debemos recuperar la
ltima copia total y todas las incrementales realizadas desde que se hizo
la ltima copia total. En estos casos, conviene hacer copias totales ms a
menudo para no tener que mantener un nmero muy elevado de copias
incrementales.
Con esta planificacin nos aseguramos disponer de copia de seguridad
diaria. En caso de desastre deberamos recuperar la copia total, la ltima
diferencial y todas las incrementales desde la ltima diferencial.
Recuperacin de datos
Podemos recuperar archivos borrados definitivamente de nuestro
sistema? En el caso de haber sido vctima de un ataque o haber sufrido
un accidente como corte de suministro elctrico o fallo de hardware, la
recuperacin de archivos en disco lo intenta. Cuanto menor tiempo y
modificaciones de disco transcurran entre el borrado o accidente y nuestro
intento de recuperacin, mejor ser nuestro resultado. Los datos
permanecern en esas posiciones hasta que se sobrescriban con nueva
informacin. Por lo que es posible recuperarlo mediante alguna
herramienta software (Santos, 2011).

57

Seguridad perimetral
Una de las principales tareas, desde el punto de vista preventivo, que se
va a encontrar un administrador es el diseo y configuracin de la llamada
seguridad perimetral, cuya definicin ms inmediata indica que no es ms
que el establecimiento de un permetro de seguridad que proteja y asle
la red local interna y la red local de servicios de las entradas externas,
definiendo, al estilo de las estrategias militares, un permetro de
seguridad mediante el uso de equipamiento especfico configurado para
realizar determinados filtros a los paquetes de datos y, en definitiva,
manejar y controlar el acceso a la red interna de la organizacin.
Elementos de la seguridad perimetral
Switch: Los switchs se pueden considerar como elementos de seguridad
ya que permiten la segmentacin del dominio de colisin, e incluso, con
las tecnologas de VLANS, de difusin, ayudando, por tanto a prevenir
posibles amenazas contra la confidencialidad e integridad de los datos que
circulan por la red.
Router de seleccin: Los routers con filtrado de paquetes reciben el
nombre de routers de seleccin y suelen ser el elemento principal de casi
todas las configuraciones de seguridad perimetral. Consiste en definir
reglas de control de acceso para permitir o denegar, en su concepcin
ms bsica, la redireccin de paquetes, aunque las tablas de
encaminamiento permitan mandarlos. Normalmente, dichas reglas se
aplican en el orden en el que han sido guardadas y, en cuanto un paquete
cumple las condiciones de una regla, se aplica sta, interrumpindose el
anlisis del resto y permitiendo o denegando el paquete, segn lo que
indique la regla. Si no se cumple ninguna, se suele disponer de una accin
por defecto que significa:
Todo lo que no est permitido explcitamente, est prohibido
Todo lo que no est prohibido explcitamente, est permitido
Las acciones que puede realizar un router de seleccin con filtrado de
paquetes son:

Enviar el paquete
Eliminar el paquete sin avisar al destinatario
Rechazar el paquete devolviendo un error
Guardar un registro del evento

58

Activar una alarma


Modificar el paquete cambiando direcciones o puertos de origen o
destino del paquete realizando la llamada Network Translation
Address (NAT).
Su principal ventaja es que, sobre todo cuando se habla de hardware
dedicado, son ms rpidos y eficientes a la hora de manejar grandes
volmenes de datos. Por el contrario, son menos verstiles, no
permitiendo, en la mayora de los casos, comprobaciones a nivel de
usuario y anlisis de contenido de los paquetes.
NAT: La modificacin de los paquetes por parte de los routers de seleccin
para cambiar las direcciones y/o puertos de origen o destino, recibe el
nombre de Network Translation Address (NAT). Esta tcnica se puede
utilizar, adems de para la optimizacin de las direcciones IP, para aislar
el trfico de entrada y/o salida ocultando la configuracin interna de la
red.
El cambio puede ser esttico, una IP se sustituye por otra fija, o dinmico
con la que la informacin de estado no siempre est disponible. Adems,
NAT puede interferir con algunos sistemas de encriptacin y
autentificacin.
Proxys: Los proxys se ejecutan en el nivel de aplicacin. Por tanto, son
aplicadores que, ante requerimientos de los usuarios de equipos internos
de la red de una organizacin para conectarse a servicios de Internet,
actan de intermediario, de tal forma que las peticiones desde el cliente
interno van al proxy y ste las redirige al servidor destino, siendo la
direccin de la interfaz externa del proxy la que ve el servidor final.
Tambin puede proporcionar mecanismos de cach que optimiza el uso
de la red, aunque por el contrario, los routers de seleccin son ms
eficientes y permiten manejar mayor cantidad de paquetes presentan
mayor ancho de banda-.
Como principal inconveniente, adems del menor ancho de banda con
respecto al NAT, es que dependen del servicio. Por lo tanto, debe existir
un proxy por cada servicio al que queramos conectarnos.

59

Cortafuegos: Se entiende por cortafuegos a una arquitectura de


seguridad de red en la que se sitan diversos elementos para controlar el
trfico de entrada y salida a una organizacin.
Existen varias arquitecturas de cortafuegos desde la ms sencilla que
utiliza simplemente un router de seleccin hasta otras ms complejas
basadas en varios routers de seleccin, proxys y redes perimetrales. El
tipo de arquitectura se debe elegir en funcin a las necesidades de
seguridad y a la disponibilidad econmica de la organizacin.
Router de proteccin: Es la configuracin ms simple consistente en el
empleo de un router de seleccin para filtrar el trfico de entrada y salida
a la red local.
Es una arquitectura barata y simple que, toda la seguridad de la red reside
en un nico punto: el router de seleccin. Adems, no es un diseo
flexible.
Host de base dual: Consiste en utilizar como mecanismo de conexin
entre la red interna y la externa, un host con dos interfaces de red, una
conectada a la red local interna y otra a la red exterior.
El diseo es el mismo que en la arquitectura de router de seleccin pero
se cambia el router por un host dual. El uso de esta arquitectura puede
ser indicado para redes con las siguientes caractersticas:
-

Poco trfico a Internet y no es crtico


Los datos no son valiosos

Host bastin seleccionado: En esta configuracin intervienen dos


componentes: router de seleccin y un host bastin con una aplicacin
proxy.
Se pueden realizar los filtros complejos que permite una aplicacin proxy
y, como sta slo debe analizar los paquetes que le selecciona
previamente el router, no afecta en exceso al rendimiento de la red.
Proporciona, as, ms seguridad y usabilidad que las arquitecturas
anteriores.

60

Zonas desmilitarizadas: Esta arquitectura est basada en dos


componentes: router de seleccin y host bastin dual.
Con esta arquitectura se crea un permetro de seguridad (red perimetral),
en la que podemos insertar los servidores de la organizacin accesibles
desde el exterior, protegiendo as, a la red local de recibir trfico externo.
Subredes seleccionadas: Esta arquitectura se compone de tres
elementos: dos routers de seleccin y un host bastin. La disposicin y
uso de los routers permite la creacin de un permetro de red de seguridad
donde el compromiso de seguridad en el host bastin no supone la prdida
de seguridad en la red interna ya que existe un segundo router que la
protege.
Los routers se sitan en el permetro de la red, uno cara a la externa y,
el otro, cara a la red interna. Adems, los servicios que el router interior
permite entre el host bastin y la red interna pueden no ser los mismos
que los que permite entre Internet y la red interna.
Mltiple subredes seleccionadas: Los componentes de seguridad de
esta configuracin son los mismos que los de la anterior, diferencindose
en la disposicin de los elementos en la red. Con esta arquitectura, el
router interno est tras el host bastin, que debe ser dual y estar
conectado a las dos redes de defensa perimetral que se crean para
introducir ms seguridad. Para que un atacante externo acceda a la red
local, debe realizar un ataque en profundidad y saltarse tres niveles de
proteccin.
Esta arquitectura es til para redes con gran volumen de trfico, en las
que se usa protocolos inseguros como NetBEUI y, en definitiva, para todas
aquellas que necesiten alta seguridad y, particularmente, para las que
proporcionen servicios de Internet (Lpez, 2011).

61

4.5 Resolucin de problemas


La resolucin de problemas es el proceso de identificar, hallar y corregir
problemas. Los individuos con experiencia suelen seguir su instinto para
resolver los problemas. No obstante, existen tcnicas estructuradas que
se pueden usar para determinar la causa ms probable y la solucin
correspondiente.
Al
resolver
problemas
debe
completarse
la
documentacin
correspondiente. Esta documentacin debe incluir toda la informacin
posible sobre lo siguiente:

El problema encontrado
Los pasos dados para determinar la causa del problema
Los pasos para corregir el problema y asegurarse de que no vuelva
a ocurrir

Figura 50. Identificacin del problema

Documente todos los pasos para la resolucin de problemas, incluso los


que no sirvieron para solucionar el inconveniente. Esta documentacin
ser una referencia valiosa en caso de que vuelva a tener el mismo
problema o uno similar.
Recopilacin de informacin
Cuando se informe un problema, verifquelo y determine el alcance. Una
vez confirmado el problema, el primer paso para resolverlo es recopilar
informacin.

62

Una de las primeras maneras de recopilar informacin es consultar a la


persona que inform el problema y a los otros usuarios afectados. En las
preguntas se pueden incluir los siguientes temas: experiencias del usuario
final, sntomas observados, mensajes de error e informacin sobre
cambios recientes de configuracin en dispositivos o aplicaciones.
A continuacin, recopile informacin sobre los equipos que pueden verse
afectados. Esto se puede obtener de la documentacin. Tambin se
necesita una copia de todos los archivos de registro y una lista de los
cambios recientes en las configuraciones de los equipos. Entre los datos
del equipo tambin se incluyen el fabricante, la marca y el modelo de los
dispositivos afectados y la informacin de propiedad y garanta. Tambin
es importante la versin del firmware o software del dispositivo, ya que
puede haber problemas de compatibilidad con determinadas plataformas
de hardware.

Figura 51. Lista de verificacin de informacin de resolucin de problemas

Tambin se puede recopilar informacin acerca de la red mediante


herramientas de supervisin de redes. Las herramientas de supervisin
de redes son aplicaciones complejas que suelen usarse en redes de gran
tamao a fin de obtener de manera continua informacin sobre el estado
de la red y los dispositivos de red. Es posible que las redes pequeas no
cuenten con estas herramientas.
63

Una vez recopilada toda la informacin necesaria inicie el proceso de


resolucin del problema.
Enfoques para resolver problemas
Existen varias tcnicas estructuradas de resolucin de problemas, entre
ellas:
a. Descendente
b. Ascendente
c. Divide y vencers
La tcnica descendente comienza con la capa de aplicacin y sigue hacia
abajo. Analiza el problema desde el punto de vista del usuario y de la
aplicacin. Es slo una aplicacin la que no funciona, o son todas? Por
ejemplo: el usuario puede acceder a diferentes pginas Web de Internet,
pero no al correo electrnico? Existen otras estaciones de trabajo con
problemas similares?
La tcnica ascendente comienza con la capa fsica y sigue hacia arriba. La
capa fsica tiene que ver con el hardware y las conexiones de cables. Se
extrajeron los cables de sus sockets? Si el equipo tiene luces indicadoras,
estn encendidas o apagadas?
La tcnica Divide y vencers suele comenzar en una de las capas del
medio para luego seguir hacia arriba o hacia abajo. Por ejemplo, el tcnico
en resolucin de problemas puede comenzar en la capa de red verificando
la informacin de configuracin IP.
Ensayo y error
Esta tcnica se basa en el conocimiento individual para determinar la
causa ms probable del problema. El encargado de resolver problemas
supone cul puede ser la solucin ms probable segn su experiencia
previa y sus conocimientos de la estructura de la red. Tras implementar
la solucin, si no funciona, emplea esta informacin a fin de determinar
la segunda causa ms probable. Este proceso se repite hasta aislar y
solucionar el problema.

64

Si bien el enfoque de ensayo y error puede llegar a ser sumamente rpido,


depende de las habilidades y la experiencia del encargado de la resolucin
de problemas y puede generar suposiciones incorrectas o hacer pasar por
alto soluciones sencillas.
Sustitucin
Con esta tcnica, se supone que el problema es causado por un
componente especfico de hardware o un archivo de configuracin. La
parte o el cdigo defectuoso se reemplaza con un dispositivo o un archivo
que se sabe que funciona. Si bien esta tcnica no descubre
necesariamente el problema, puede ahorrar tiempo y restaurar las
funciones de la red con rapidez. Este enfoque se basa en la disponibilidad
de partes y componentes de repuesto, y en archivos de configuracin de
copias de seguridad, cuyo mantenimiento puede ser muy costoso.
Deteccin de problemas fsicos
Una gran proporcin de los problemas de networking est relacionada con
componentes fsicos o con problemas en la capa fsica.
Los problemas fsicos principalmente tienen que ver con los aspectos de
hardware de las computadoras y los dispositivos de networking, y con los
cables que los interconectan. No tienen en cuenta la configuracin lgica
(de software) de los dispositivos.
Los problemas fsicos pueden surgir en redes conectadas por cable o
inalmbricas. Uno de los mejores mtodos para detectar problemas fsicos
es utilizar los sentidos: vista, olfato, tacto y odo.

Figura 52. Deteccin de problemas en el hardware

65

Utilidades de software para resolver problemas de conectividad


Existen varias utilidades de software disponibles que permiten ayudar a
identificar problemas de redes. La mayora de estas utilidades se
proporciona con el sistema operativo como comandos de interfaz de lnea
de comandos (CLI). La sintaxis de los comandos puede variar segn el
sistema operativo.
stas son algunas de las utilidades disponibles:

ipconfig: muestra informacin de la configuracin IP


ping: prueba las conexiones con otros hosts IP
tracert: muestra la ruta exacta recorrida hacia el destino
netstat: muestra las conexiones de red
nslookup: directamente solicita al servidor de nombre informacin
sobre un dominio de destino

Resolucin de problemas con ipconfig


Ipconfig: Ipconfig se utiliza para ver informacin sobre la configuracin
IP actual de un host. Al ejecutar este comando desde la peticin de
entrada de comandos se muestra la informacin bsica de configuracin,
que incluye lo siguiente: direccin IP, mscara de subred y Gateway
predeterminado.
Ipconfig /all: El comando ipconfig /all muestra informacin adicional,
que incluye la direccin MAC y las direcciones IP del gateway
predeterminado, y los servidores DNS. Tambin indica si DHCP est
activado, la direccin del servidor de DHCP y la informacin de
arrendamiento.
Sin una configuracin IP adecuada el host no puede participar en
comunicaciones por la red. Si el host no conoce la ubicacin de los
servidores DNS no puede traducir los nombres y convertirlos en
direcciones IP.
Ipconfig /release e ipconfig /renew: Si la informacin de
direccionamiento IP se asigna de manera dinmica, el comando ipconfig
/release eliminar las asignaciones de DHCP actuales. Ipconfig /renew
solicita informacin actualizada de configuracin al servidor de DHCP. Un
host puede contener informacin de configuracin IP defectuosa o
66

desactualizada; para volver a adquirir conectividad slo se requiere una


simple renovacin de esta informacin.
Si despus de enviar la configuracin IP el host no puede obtener
informacin actualizada del servidor de DHCP, es posible que no haya
conectividad de red.
Resolucin de problemas con comando ping
Si la configuracin IP parece estar correctamente configurada en el host
local, a continuacin vuelva a probar la conectividad de red mediante el
comando ping. El comando ping se utiliza para probar si se puede acceder
a un host de destino. El comando ping puede ir seguido de una direccin
IP o del nombre de un host de destino, por ejemplo:

ping 192.168.7.5
ping www.cisco.com

Al enviar un comando ping a una direccin IP, se enva un paquete


conocido como solicitud de eco a travs de la red a la direccin IP
especificada. Si recibe la solicitud de eco, el host de destino responde con
un paquete denominado respuesta de eco. Si el origen recibe la respuesta
de eco, se ha verificado la conectividad.
Si se enva un ping a un nombre, como www.cisco.com, primero se enva
un paquete a un servidor DNS para resolver el nombre en una direccin
IP. Una vez obtenida la direccin IP, se reenva all la solicitud de eco a la
direccin IP y se contina el proceso. Si el comando ping enviado a la
direccin IP funciona, pero el ping enviado al nombre no, es muy probable
que exista un problema con DNS.
Si tanto el ping enviado al nombre como el enviado a la direccin IP
funcionan pero el usuario sigue sin poder acceder a la aplicacin, es muy
probable que el problema resida en la aplicacin del host de destino. Por
ejemplo: quizs no se est ejecutando el servicio solicitado.
Si no funciona ninguno de los dos comandos ping, es muy probable que
el problema sea la conectividad de red en la ruta hacia el destino. De
suceder esto, lo habitual es enviar un comando ping al gateway
predeterminado. Si este comando ping funciona correctamente, el
67

problema no es local. Si el comando ping enviado al gateway


predeterminado funciona, entonces el problema reside en la red local.
El comando ping bsico suele enviar cuatro ecos y esperar respuestas
para los cuatro. Sin embargo, se puede modificar para incrementar su
utilidad.
Resolucin de problemas con Tracert
El comando ping puede verificar la conectividad de extremo a extremo.
Sin embargo, si existe un problema y el dispositivo no puede enviar un
comando ping al destino, la utilidad ping no indica exactamente dnde se
cort la conexin. Para lograrlo debe usarse otra utilidad conocida como
tracert.
La utilidad tracert proporciona informacin de conectividad de la ruta que
un paquete recorre a fin de llegar a destino e informacin de conectividad
de cada router (salto) que haya en el camino. Tambin indica cunto tarda
el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta).
Tracert puede ayudar a identificar dnde se perdi o se demor un
paquete debido a cuellos de botella o zonas ms lentas de la red.
La utilidad tracert bsica slo permite hasta 30 saltos entre un dispositivo
de origen y uno de destino, antes de suponer que no se puede llegar al
destino. Este nmero se puede ajustar con el parmetro h.
Resolucin de problemas con Netstat
A veces es necesario conocer las conexiones TCP activas que estn
abiertas y en ejecucin en el host de red. Netstat es una utilidad de red
importante que puede usarse para verificar esas conexiones. Netstat
indica el protocolo que se est usando, la direccin y el nmero de puerto
locales, la direccin y el nmero de puerto ajenos y el estado de la
conexin.
Las conexiones TCP no descritas pueden representar una importante
amenaza a la seguridad. Esto se debe a que pueden indicar que algo o
alguien est conectado al host local. Adems, las conexiones TCP
innecesarias pueden consumir valiosos recursos del sistema y disminuir

68

la velocidad de rendimiento del host. Netstat debe utilizarse para


examinar las conexiones abiertas de un host cuando el rendimiento
parece estar comprometido.
Resolucin de problemas con Nslookup
Al acceder a aplicaciones o servicios en la red, los individuos suelen usar
el nombre DNS en lugar de la direccin IP. Cuando se enva una solicitud
a ese nombre, el host primero debe contactar al servidor DNS para
resolver el nombre en la IP correspondiente. A continuacin, el host utiliza
la IP para agrupar la informacin en paquetes para el envo.
La utilidad nslookup permite que el usuario final busque informacin sobre
un nombre DNS en particular en el servidor DNS. Al enviar el comando
nslookup, la informacin recibida incluye la direccin IP del servidor DNS
que se est utilizando y la direccin IP asociada al nombre DNS
especificado. Nslookup se suele usar como herramienta para la resolucin
de problemas, a fin de determinar si el servidor DNS resuelve los nombres
como corresponde (Academy, 2011).

69

CONCLUSIONES
Hoy en da toda tecnologa ha resultado ser muy importante para el ser
humano, para tener una mayor comodidad y confort en casi todo lo que
se realiza diariamente, pero gran parte de las nuevas tecnologas se han
creado para la industria de la comunicacin, es lo que la mayora de las
personas busca siempre cada vez que compra un nuevo aparato como
computadora, celular y tablet, que pueda comunicarse sin ningn
problema con familiares y hasta para el trabajo, como se ha mostrado
con VoIP, otro gran avance en tecnologa, permite a los usuarios hacer
llamadas de voz e imagen a cualquier parte del mundo, para poder utilizar
VoIP se necesita internet y contar con banda ancha, para evitar fallas en
las llamadas, por ejemplo retrasos de voz, imagen, distorsin de imagen,
ruidos o interferencia, pero es necesario analizar y monitorear la red con
la que se est trabajando, para evitar cadas de la red y/o infectar las
mquinas de virus, as podemos estar mucho ms seguros navegando y
utilizando VolP, hasta la fecha contamos con muchas aplicaciones para
monitorear nuestra red.
Otro punto importante es la seguridad de nuestra red, ya que como en
todo no estamos exentos de sufrir daos o que ocurra algo inesperado
como lo son las inundaciones causadas por el mal clima ya que esto es
algo que no depende de nosotros, por lo que hay que prevenir dichas
situaciones de la manera ms adecuada, es decir, verificar que toda
instalacin este en perfectas condiciones (que los cables de conexin no
presenten ningn deterioro fsico ya que esto, con el largo del tiempo,
puede ir aumentando y puede causar problemas de conexin as como
tambin prevenir algn incendio por un corto circuito), dar mantenimiento
a las mquinas tanto preventivo como correctivo ya que por alguna razn
pueden dejar de funcionar las computadoras por fallos en el sistema o
algn hardware que est daado o que de plano ya no funcione, as como
tambin se debe de llevar a cabo un respaldo de toda la informacin que
se tiene guardada ya que por causas de lo comentado anteriormente, se
puede llegar a perder cierta informacin que sea importante tanto como
para nosotros mismos como para una empresa.
Hay muchas cosas a las que se est expuesta una red, pero no
necesariamente todas tienen que ser por desastres o por problemas de la
computadora misma, sino que tambin puede haber personas con malas
intenciones que quiera tener acceso a la informacin motivo por el cual
hay que restringir accesos de nuestra informacin y as evitar alguna
modificacin en la informacin o incluso que sea eliminada del sistema.
IV

BIBLIOGRAFA
Academy, C. N. (2011). En CCNA Discovery: Networking para el hogar
y pequeas empresas, Versin 4.0 (pgs. 109-128). Estado de Mxico
PEARSON.
Alvarez, E. (23 de Mayo de 2013 ). Elementos claves para la seguridad
en las redes. Obtenido de
https://es.scribd.com/document/56074088/Elementos-Claves-Para-LaSeguridad-en-Las-Redes
Batrez, D. P. (2009). Administracion de redes. Mexico.
Bianchi. (2009). Teletraffic Engineering Handbook. USA.
Hernandez, M. (2014). Redes de computadoras. Mexico.
Lpez, J. G. (2011). Administracin de Sistemas Operativos. RA-MA .
Macias, L. (2008). Protocolos de administracion de red. Red 2, 15.
Noriega, S. (2010). Analisis y monitoreo de redes 2. redes, 30.
Pozo, L. A. (2010). Monitoreo de redes. Peru.
Ros, M. E. (2009). Administracion de redes . Mexico.
S, Y. (2010). VoIP. USA.
Snchez, R. B. (2011). Tesis: Seguridad en Redes. Hidalgo, Mxico.
Santos, J. C. (2011). Seguridad y Alta Disponibilidad. RA-MA.
Villegas, R. (2001). Protocolos de administracion de red. Mexico.

Anda mungkin juga menyukai