universidad regional autÓnoma de los...
TRANSCRIPT
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
PROYECTO DE EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL
TITULO DE INGENIERO EN SISTEMAS E INFORMÁTICA
TEMA:
“ESQUEMA DE SEGURIDAD PERIMETRAL PARA EL MONITOREO DE
EVENTOS EN EL INSTITUTO TECNOLOGICO BOLIVARIANO”
AUTOR: VILLACRÉS GARCÍA NELSON JAVIER.
ASESOR: ING. BAÑO NARANJO FREDDY PATRICIO, M. Sc.
AMBATO – ECUADOR
2018
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN:
Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación realizado por
el señor Villacrés García Nelson Javier, estudiante de la Carrera de Sistemas, Facultad de
Sistemas Mercantiles, con el tema “ESQUEMA DE SEGURIDAD PERIMETRAL PARA EL
MONITOREO DE EVENTOS EN EL INSTITUTO TECNOLOGICO BOLIVARIANO”, ha
sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa
pertinente de la Universidad Regional Autónoma de los Andes -UNIANDES-, por lo que
apruebo su presentación.
Ambato, Febrero de 2018
_______________________________
Ing. Baño Naranjo Freddy Patricio
ASESOR
DECLARACIÓN DE AUTENTICIDAD
Yo, Villacrés García Nelson Javier estudiante de la Carrera de Sistemas, Facultad de Sistemas
Mercantiles, declaro que todos los resultados obtenidos en el presente trabajo de investigación,
previo a la obtención del título de INGENIERO EN SISTEMAS E INFORMATICA, son
absolutamente originales, auténticos y personales; a excepción de las citas, por lo que son de
mi exclusiva responsabilidad.
Ambato, Febrero 2018
_____________________________
Sr. Nelson Javier Villacrés García
CI. 0915329767
AUTOR
DERECHOS DE AUTOR
Yo, Villacrés García Nelson Javier declaro que conozco y acepto la disposición constante en el
literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma de Los Andes, que en
su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por:
La propiedad intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos
profesionales y consultaría que se realicen en la Universidad o por cuenta de ella;
Ambato, Febrero 2018
_______________________________
Sr. Nelson Javier Villacrés García
CI. 0915329767
AUTOR
DEDICATORIA.
Mi agradecimiento a nuestro Padre Celestial, que me guía y me protege cada día.
A mis padres Nelson Villacrés Zamora (+) y Rosa García López, que siempre me apoyaron en
todas las metas que emprendí.
A toda mi familia, a mis hermanos, sobrinos y mis cuñadas le agradezco por siempre
respetarme y valorarme.
Graciela, mi vida como no agradecer tu apoyo incondicional, tu dedicación para que pueda
conseguir esta meta.
A mis hijos Valeria, Javier, Elizabeth e Iván, que son mi alegría, son producto del amor con mi
amada esposa, por eso este logro es para ustedes, los amo.
Nelson Javier
INDICE GENERAL
PORTADA
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
DECLARACIÓN DE AUTENCIDAD
DERECHOS DE AUTOR
DEDICATORIA
RESUMEN
ABSTRACT
INTRODUCCION ................................................................................................................1
ANTECEDENTES DE LA INVESTIGACION ................................................................1
PLANTEAMIENTO DEL PROBLEMA ............................................................................3
FORMULACIÓN DEL PROBLEMA .................................................................................4
DELIMITACIÓN DEL PROBLEMA .................................................................................4
OBJETO DE INVESTIGACIÓN ........................................................................................4
CAMPO DE ACCIÓN .........................................................................................................4
IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN .............................................4
OBJETIVOS .........................................................................................................................4
OBJETIVO GENERAL .......................................................................................................4
OBJETIVOS ESPECÍFICOS ..............................................................................................4
IDEA A DEFENDER ...........................................................................................................5
JUSTIFICACIÓN.................................................................................................................5
CAPITULO I ........................................................................................................................8
1 MARCO TEÓRICO .......................................................................................................8
1.1 REDES ............................................................................................................................8
1.1.1 FUNCIONAMIENTO ......................................................................................................9
1.1.2 TIPOS DE REDES ..........................................................................................................9
1.1.3 ANÁLISIS DE LA RED ................................................................................................. 12
1.1.4 DISEÑO DE RED ......................................................................................................... 13
1.1.5 TOPOLOGÍAS DE REDES LOCALES ............................................................................ 13
1.1.6 MODELO OSI ............................................................................................................ 16
1.1.7 SEGMENTACIÓN DE LA RED ....................................................................................... 20
1.2 SEGURIDAD INFORMÁTICA .......................................................................................... 21
1.2.1 INGENIERA SOCIAL ................................................................................................... 21
1.2.2 ANÁLISIS DE RIESGOS ............................................................................................... 22
1.2.3 CONTROL DE AMENAZAS .......................................................................................... 23
1.2.4 RESPALDOS DE INFORMACIÓN .................................................................................. 26
1.3 SEGURIDAD PERIMETRAL ............................................................................................ 27
1.3.1 POLÍTICAS DE MITIGACIÓN ...................................................................................... 27
1.3.2 INTRUSION PREVENTION SYSTEM (IPS) ................................................................... 29
1.3.3 FILTROS DE CONTENIDOS ......................................................................................... 30
1.3.4 ANTIVIRUS PERIMETRAL .......................................................................................... 30
1.4 MONITOREO ................................................................................................................ 31
1.4.1 ACTIVOS CRÍTICOS ................................................................................................... 32
1.4.2 RIESGOS POR HOST ................................................................................................... 33
1.4.3 AMENAZAS ................................................................................................................ 34
1.4.4 ACCIONES DE MITIGACIÓN ....................................................................................... 35
1.4.5 ESTADÍSTICAS ........................................................................................................... 35
1.5 CONCLUSIONES PARCIALES DE CAPITULO .................................................................. 38
CAPITULO II ..................................................................................................................... 39
2 MARCO METODOLOGICO ...................................................................................... 39
2.1 CARACTERIZACIÓN DEL SECTOR ................................................................................. 39
2.1.1 INSTITUTO TECNOLÓGICO BOLIVARIANO DE TECNOLÓGICA ................................... 39
2.1.2 ANTECEDENTES HISTÓRICOS .................................................................................... 39
2.1.3 FILOSOFÍA INSTITUCIONAL ....................................................................................... 40
2.1.4 ORGANIGRAMA ESTRUCTURAL ................................................................................. 41
2.2 DESCRIPCIÓN DEL PROCEDIMIENTO METODOLÓGICO ................................................. 43
2.2.1 MODALIDAD DE LA INVESTIGACIÓN .......................................................................... 43
2.2.2 TIPO DE INVESTIGACIÓN........................................................................................... 43
2.2.3 MÉTODO DE INVESTIGACIÓN .................................................................................... 43
2.2.4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN. ..................................................... 44
2.2.5 POBLACIÓN Y MUESTRA ........................................................................................... 45
2.3 ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. .......................................................... 45
2.4 PROPUESTA DEL INVESTIGADOR. ................................................................................. 54
2.5 CONCLUSIONES PARCIALES DEL CAPÍTULO. ............................................................... 56
CAPITULO III ................................................................................................................... 57
3 MARCO PROPOSITIVO............................................................................................. 57
3.1 TEMA ........................................................................................................................... 57
3.2 OBJETIVOS .................................................................................................................. 57
3.2.1 OBJETIVO GENERAL ................................................................................................. 57
3.2.2 OBJETIVOS ESPECÍFICOS .......................................................................................... 57
3.3 DESARROLLO DE LA PROPUESTA ................................................................................. 58
3.3.1 ANTECEDENTES ........................................................................................................ 58
3.3.2 ANÁLISIS DE LA INFRAESTRUCTURA DE LA RED DEL INSTITUTO TECNOLÓGICO
BOLIVARIANO. ..................................................................................................................... 58
3.3.1 DIAGRAMA DE RED INSTITUTO TECNOLÓGICO BOLIVARIANO DE TECNOLÓGICA .... 60
3.4 ESQUEMA PROPUESTO ................................................................................................. 62
3.4.1 COMPONENTES DEL ESQUEMA PROPUESTO ............................................................ 62
3.4.2 ESQUEMA PROPOSITIVO ............................................................................................ 70
3.4.3 CAPTURAS DE LA IMPLEMENTACIÓN. ....................................................................... 70
3.4.4 ESTIMACIÓN DE COSTOS .......................................................................................... 77
3.4.5 CONCLUSIONES. .................................................................................................. 78
3.4.6 RECOMENDACIONES ......................................................................................... 79
INDICES DE ILUSTRACION
CONTENIDOS PAG.
ILUSTRACIÓN 1 RED INFORMÁTICA ..............................................................................8
ILUSTRACIÓN 2 REDES WAN – MAN – LAN ..................................................................9
ILUSTRACIÓN 3 REDES ÁREA PERSONAL ................................................................... 10
ILUSTRACIÓN 4 REDES MAN ......................................................................................... 11
ILUSTRACIÓN 5 RED WAN............................................................................................. 11
ILUSTRACIÓN 6 TOPOLOGÍA EN ESTRELLA ............................................................... 14
ILUSTRACIÓN 7 TOPOLOGÍA EN ANILLO ................................................................... 15
ILUSTRACIÓN 8 PILA OSI ............................................................................................... 17
ILUSTRACIÓN 9 SEGURIDAD INFORMÁTICA ............................................................. 21
ILUSTRACIÓN 10 SEGURIDAD PERIMETRAL .............................................................. 27
ILUSTRACIÓN 11 ACTIVOS CRÍTICOS .......................................................................... 33
ILUSTRACIÓN 12 RIESGOS POR HOSTS ........................................................................ 34
ILUSTRACIÓN 13 ESTADÍSTICAS................................................................................... 37
ILUSTRACIÓN 14 MISIÓN Y VISIÓN ITB ....................................................................... 41
ILUSTRACIÓN 15 ORGANIGRAMA INSTITUCIONAL .................................................. 42
ILUSTRACIÓN 16 ENLACE RADIALES DE CONEXIÓN ENTRE SEDES .................... 60
ILUSTRACIÓN 17 DIAGRAMA DE LA RED LAN .......................................................... 61
ILUSTRACIÓN 18 COMPONENTES DE LA SOLUCIÓN ................................................ 64
ILUSTRACIÓN 19 ESQUEMA PROPOSITIVO ................................................................. 70
ILUSTRACIÓN 20 DESTINATION NAT ........................................................................... 71
ILUSTRACIÓN 21 CONFIGURACIÓN DE POLÍTICA ..................................................... 72
ILUSTRACIÓN 22 FILTRADO DE CONTENIDO ............................................................. 72
ILUSTRACIÓN 23 ANTIVIRUS PERIMETRAL ................................................................ 73
ILUSTRACIÓN 24 RISKY HOSTS ..................................................................................... 74
ILUSTRACIÓN 25 THREAT .............................................................................................. 74
ILUSTRACIÓN 26 ANÁLISIS DE APLICACIONES ......................................................... 75
ILUSTRACIÓN 27 HOST DETALLS ................................................................................. 75
ILUSTRACIÓN 28 URL FILTER ........................................................................................ 76
ILUSTRACIÓN 29 LOG...................................................................................................... 76
INDICES DE TABLAS
CONTENIDOS PAG.
TABLA 1 CAPAS MODELO OSI ....................................................................................... 16
TABLA 2 POBLACIÓN ...................................................................................................... 45
TABLA 3 SEGURIDAD PERIMETRAL DENTRO DE LA INSTITUCIÓN ....................... 46
TABLA 4 FIREWALL POR SOFTWARE O HARDWARE ............................................... 47
TABLA 5 EXISTEN ATAQUES DE SEGURIDAD ............................................................ 48
TABLA 6 VULNERABILIDADES DE LOS COMPUTADORES ...................................... 49
TABLA 7 ADMINISTRADORES DE SEGURIDAD ......................................................... 50
TABLA 8 ACCESOS A LOS SERVIDORES DE LA EMPRESA ...................................... 51
TABLA 9 CONTROL DE MONITOREO DE EVENTOS ................................................... 52
TABLA 10 ENTREVISTAS Y RESPUESTAS .................................................................... 54
TABLA 11 ESTIMACIÓN DE COSTOS ........................................................................... 77
INDICES DE GRÁFICO
CONTENIDOS PAG.
GRÁFICO 1 SEGURIDAD PERIMETRAL ......................................................................... 46
GRÁFICO 2 FIREWALL .................................................................................................... 47
GRÁFICO 3 EXISTEN ATAQUES DE SEGURIDAD ........................................................ 48
GRÁFICO 4 VULNERABILIDADES DE LOS COMPUTADORES ................................... 49
GRÁFICO 5 ADMINISTRADORES DE SEGURIDAD ...................................................... 50
GRÁFICO 6 ACCESOS A LOS SERVIDORES ................................................................. 51
GRÁFICO 7 MONITOREO DE EVENTOS ........................................................................ 52
RESUMEN
En el Ecuador la educación tecnológica ha ganado espacio en los últimos años, formando a
nuevos profesional técnicos y tecnólogos. Los Institutos son empresas que están estructuradas
por usuarios administrativos, docentes y alumnos. El avance de la informática está presente en
todas las empresas donde el bien más valioso es la información.
Los activos informáticos deben protegerse antes los diversos sucesos que ocurren a diario en
las instituciones.
El Instituto Tecnológico Bolivariano tiene una infraestructura computacional que es atractiva
por los ataques internos y externos, por este motivo es necesario preservar los servicios físicos
y los publicados en el internet, por lo cual se establece la implementación de un Esquema de
Seguridad Perimetral para el Monitoreo de Eventos.
Realizando un estudio detenidamente en el cuadrante mágico de Gardner se determinó el uso
de un Gestor Unificado de Amenazas (UTM), que va de acuerdo a las características de los
sistemas locales y en la nube. Para la implementación del Esquema de Seguridad Perimetral
para el Monitoreo de eventos se escogió a Hillstone Networks, ya que su fortaleza está en la
facilidad de la administración y el monitoreo de incidencias.
Dentro de la característica para el reporte de eventos el firewall, presenta estadísticas de los
sucesos dentro y fuera de la red, dando facilidad a los operadores de sistemas a sus
modificaciones en el caso que lo amerite.
En el estudio se recopilo las observaciones de los administradores de los Servicios Informáticos
de la empresa para dar un grado de efectividad a la solución planteada, y determinar las mejoras
en el área de la Seguridad Informática de la Institución.
ABSTRACT
In Ecuador, technological education has gained more prominence in recent years by training
new technicians and technologists. These institutes are companies that are structured around
administrative users, teachers and students. The advance of information technology is present
in companies where the most valuable asset is information.
Computer assets must thus be protected in light of the various events that occur daily in
institutions.
The Bolivarian Technological Institute has an IT infrastructure that is liable to internal and
external attacks. For this reason, it is necessary to protect the physical services and those
published on the Internet. Subsequently, we implemented a Perimeter Security Scheme for the
Monitoring of Events.
By doing a careful study of Gardner's Magic Quadrant, we were able to determine the use of a
Unified Threat Manager (UTM), which was done according to the characteristics of local
systems and cloud computing. For the implementation of the Perimeter Security Scheme for
the Monitoring of events, Hillstone Networks was chosen since its strength lies in the ease of
administration and the monitoring of incidents.
Within the event reporting feature, the firewall presents statistics of events inside and outside
the network, thereby making it easy for system operators to modify them if necessary.
In the study, the observations of the administrators of the Computer Services of the company
were compiled to give a degree of effectiveness to the proposed solution, and to determine
improvements in the area of Information Security of the institution.
1
INTRODUCCION
ANTECEDENTES DE LA INVESTIGACION
El avance de la infraestructura tecnológica ha generado un desa rro l lo en las
co mpetenc ias , las estrategias y el mercado globalizado. Hoy en día las instituciones
ejecutan proyectos de redes de datos, estas tienen el riesgo de estar expuestas a constantes
ataques de personas no autorizadas que puede ser internos como externos sobre todo los
últimos son ejecutados por hackers con fines malintencionados.
Los ataques demuestras un alto índice de exposición esto literalmente se denominan
amenazas que puede afectar a la fiabilidad y confiabilidad de los datos en las instituciones.
Dentro de las políticas de las organizaciones deben desarrollarse para asegurar sus redes de
datos; nos vemos en la obligación de proteger nuestra información utilizando herramientas y
equipos para la seguridad informática para contrarrestar posibles daños por acciones de
cualquier atacante o grupo que pueda tener acceso malicioso a la red. La severidad de los
ataques pueden ocasionar pérdidas irreparables estas son: totales, parciales o la alteración de
la data.
En la actualidad las instituciones u organizaciones son objeto de diferentes tipos de ataques
informáticos, ya que para el hacker resulta atractivo provocar una pérdida económica para su
satisfacción o bienestar personal.
Uno de los mecanismos de protección es: La Seguridad Perimetral se puede definir como la
colocación de las protecciones necesarias en la entrada de una red privada para protegerlo de
las amenazas. Las redes de datos se protegen con la instalación de componentes físicos que
2
efectúan una barrera contra los atacantes en donde se realizan políticas de seguridad
acompañadas de un monitoreo de eventos constantes de todos los procesos.
Este periférico se le da el nombre Firewall y se ubican entre las redes Lan (área local),
Wan (área extensa) y Dmz (zona desmilitarizada).
En el trabajo de “DISEÑO E IMPLEMENTACIÓN DEL ESQUEMA DE SEGURIDAD
PERIMETRAL Y MONITOREO PARA LA RED DE DATOS EN UNA EMPRESA
INDUSTRIAL.” (Miranda Moreira, 2015), realizado por Ing. Christian Mauricio Miranda
Moreira, se define que la implementación de la seguridad perimetral consta de cinco etapas
• Análisis a la situación actual de la red
• Segmentación de la Red
• Segmentación de los servicios de la red
• Implementación de políticas en los módulos del Firewall
• Esquema de monitoreo de la red.
Para elaborar un diseño de perímetro de red es imperioso hacer una recopilación de la
información de los activos informativos a nivel de red y sus interfaces. El resultado que nos
del análisis determinara que esquema es el aconsejable para la seguridad.
Actualmente las organizaciones están impulsando proyectos de aseguramiento de las redes de
datos, todavía se evidencia que los esfuerzos son más de carácter reactivo que preventivo, es
decir que se corrige el problema cuando esto ya suced ió . (Miranda Moreira, 2015)
Existen programas informáticos “Analizadores de Paquetes” denominados Sniffer, muy útiles
para hacer Hacking de Sombrero Blanco. Con este proceso se pudo obtener antecedentes muy
importantes que son:
3
• Localizar nombres y contraseñas de las credenciales de los diferentes servidores,
estaciones y hardware con sistema embebidos.
• Cifrado del tráfico de red en un formato binario o poco legible.
• Determinar las suplantaciones existentes en la red, que generan arp o ip spoofing.
• Encontrar tormenta de broadcast que consume importante ancho de banda, esto origina
que el tiempo de conexión sea superado y se caiga la comunicación en la red
• El sniffer efectuará una suplantación como un intruso, y permite descubrir las
vulnerabilidades, que podrían ser aprovechadas por los Hackers.
Planteamiento del Problema
El Instituto Tecnológico Bolivariano de Tecnología es una institución de educación superior
que se encuentra ubicada en la ciudad de Guayaquil, donde se imparte formación a estudiantes
de diferentes carreras.
La institución tiene una gran acogida ante la población que necesita carreras tecnológicas, por
lo cual posee un crecimiento vertiginoso, por la calidad de sus contenidos educativos
El Departamento de Tics, ha tenido implementado un Servidor Firewall - Proxy en el Sistema
Operativo Linux Distribución Centos versión 5.0.
Con este equipo se realiza la denegación de servicios, bloqueo de ataques, filtrado de contenido,
etc. Pero debido al crecimiento estudiantil y a las diversas limitaciones que tienen los Firewalls
a nivel software; el ITB tiene índice muy alto de ataques debido a las varias vulnerabilidades
que se encuentra en los equipos y software existentes.
En base a este análisis se han encontrado equipos que presentaron perdida de información por
ransomware, perdida de conectividad, ataques recursivos, entre otras. Podemos interpretar que
4
la red es vulnerable a los atacantes informáticos que existen en el exterior.
Formulación del problema
¿Cómo mejorar la seguridad perimetral ante los constante ataques que se presente en las sedes
del Instituto Tecnológico Bolivariano?
Delimitación del Problema
El presente proyecto se realizara en las Instalaciones del Instituto Tecnológico Bolivariano de
Tecnología, ubicado en Guayaquil – Guayas, en su Campus Matriz en Víctor Manuel Rendón
236 y Pedro Carbo esquina. Durante el periodo 2017.
Objeto de Investigación
Seguridad Informática
Campo de Acción
Seguridad Perimetral
Identificación de la Línea de Investigación
Tecnologías de la Información y Comunicaciones
Objetivos
Objetivo General
• Proponer un esquema de Seguridad Perimetral para el monitoreo de eventos del
Instituto Tecnológico Bolivariano.
Objetivos Específicos
5
• Fundamentar científicamente los modelos de gestión y los procesos de seguridad
en las redes de datos.
• Realizar un levantamiento de información sobre los niveles de seguridad en la red de
datos del Instituto Tecnológico Bolivariano de Tecnologías
• Diseñar un modelo adecuado de gestión para la seguridad tecnológica para la red de
datos del Instituto.
• Validar la propuesta.
Idea a Defender
La implementación de la Seguridad Perimetral y el Monitoreo de Eventos del Instituto
Tecnológico Bolivariano, ayudará a mejorar la seguridad en la red y a controlar el tráfico de
ingreso generado por los usuarios, también se podrá proteger de una manera eficiente y
controlada la red del Instituto.
Justificación
La seguridad perimetral es una infraestructura tecnológica que se realiza en las redes de datos,
es sumamente necesaria para defender la fiabilidad, confidencialidad y veracidad de la
información. La arquitectura de seguridad tiene como objetivo defender el perímetro de la red.
En actualidad estamos expuestos al robo de información, mediante ataques informáticos; es
peligroso de no existir normas de protección perimetral efectivas existirá un riesgo permanente
que puede ser detectado y ejecutado por Hackers que ocasionarían consecuencia irreparable a
la información del Instituto Tecnológico Bolivariano de Tecnología.
Es necesario realizar un buen levantamiento de información, para llegar al fondo de las
vulnerabilidades y poder realizar un esquema de todos los componentes de la red de datos, y
6
partir de los cuales podemos hacer políticas de control para bloquear o filtrar los accesos desde
las redes no confiables.
Es imprescindible crear un diseño de seguridad perimetral para monitoreo de eventos, estos
deben ser interpretado correctamente por él o los administradores para que realicen las
políticas de mitigación correctas, caso contrario puede tener fácil acceso a la red por ataques
locales y foráneos.
Se define como incidencia de seguridad a la circunstancia donde un determinado sistema
experimenta un deterioro parcial o total de su rendimiento, causando una inestabilidad del
servicio en ejecución. (Fabuel Díaz, 2013)
Los administradores de seguridad informática deben observar detenidamente los sucesos que
se presentan. Los más frecuentes son:
• Equipo de seguridad no acorde a la necesidades de la empresa
• Error en la configuración del equipo de seguridad
• Políticas de seguridad débil o no existen.
• Falta de actualizaciones y parches de seguridad
El monitoreo implementado deberá tener capacidades nuevas de detección y análisis de
amenazas profundas, ofrece a los clientes una visibilidad completa de la situación de riesgo en
la red, así como los detalles de amenaza para cada huésped. Debe proporcionar a los
administradores la información forense con diferentes herramientas y caminos, con el fin de
profundizar en la causa raíz de un ataque. (Hillstone Networks, 2017)
Una de las facultades de Hillstone es darle al administrador funciones de mitigación de gran
alcance, que nos permite ganar tiempo para examinar los datos forenses, tomar una decisión
7
informada acerca de la autenticidad del ataque, y reducir al mínimo los daños. (Hillstone
Networks, 2017)
Es importante también tener funcionando el monitoreo del perímetro de seguridad después de
haber implementado el esquema, esto permitirá tener un control sobre la arquitectura existente
y cuantificar el nivel de seguridad en la red de datos.
Al desarrollar un modelo de seguridad perimetral y monitoreo de eventos se logrará tener una
red saludable.
Es difícil llegar a un 100% de efectividad, pero con la instalación de un esquema de
seguridad se logrará tomar acciones preventivas en lugar de reactivas.
8
CAPITULO I
1 MARCO TEÓRICO
1.1 Redes
Se puede definir una red informática como un sistema de comunicación que conecta
ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y
recursos. (Escudero, 2013)
Una red es un medio de comunicación que permite a personas o grupos compartir información
y servicios. La tecnología de las redes informáticas está compuesta por el conjunto de
herramientas que permiten a los ordenadores compartir información y recursos. (Dordoigne,
2015)
Una red informática es el medio de comunicación entre dos o más computadores personales
que tienen como finalidad compartir diferentes recursos, servicios e información.
Ilustración 1 Red Informática
Fuente http://www.rastech.cl/Rastech/service_soportered.html
9
1.1.1 Funcionamiento
Las redes están integradas por tres componentes que son: el software de aplicaciones
(aplicativos se comunican con los usuarios), software de red (programa de comunicación entre
computadores) y el hardware de red (periféricos físicos que conectan a los computadores).
1.1.2 Tipos de redes
Los tipos de redes se clasifican dependiendo del alcance que se desea llegar, estas pueden estar
interconectadas con cableado estructurado, fibra, enlace de radio, etc.
Entre las redes más conocidas podemos detallar las siguientes:
• Redes de Área Personal
• Redes de Área Local
• Redes de Área Metropolitana
• Redes de Área Amplia
Ilustración 2 Redes Wan – Man – Lan
Fuente: http://esmeyxime.blogspot.com/2011/03/redes-lanman-y-wam.html
10
1.1.2.1 Redes de Área Personal (Pan)
Las redes de área personal, llamadas PAN (Personal Área Network) permiten a los dispositivos
comunicarse en un rango de poco alcance. Ella generalmente convive con nosotros, tenemos
dispositivos como mouses, teclados, impresoras. Entre los medios de comunicación tenemos a
los cables usb y a los infrarrojos. (Galván Hernandez & García Reyes)
Ilustración 3 Redes área personal
Fuente: https://sites.google.com/site/montadoderedesenlapc/clasificacion
1.1.2.2 Redes de Área Local (Lan)
Las redes de área local LAN, son redes de propiedad privada que se encuentran en un solo
edificio o en un campus de pocos kilómetros de longitud. Se utilizan ampliamente para conectar
computadoras personales y estaciones de trabajo en oficinas de una empresa y de fábricas para
compartir recursos e intercambiar información. (Tanenbaum, Redes de Computadoras, 2003)
Son redes privadas que funcionan dentro de un área no mayor a 100 metros entre los diversos
dispositivos de comunicación.
1.1.2.3 Redes de Áreas Metropolitana
La red metropolitana o Metropolitan area network (MAN), que también se conoce con red
11
federalista, garantiza la comunicación a distancias más extensas y a menudo interconecta varias
redes LAN. Puede servir para interconectar, por una conexión privada o pública, diferentes
departamentos, distantes algunas decenas de kilómetros. (Dordoigne, 2015)
Ilustración 4 Redes Man
Fuente: https://www.mastermagazine.info/termino/5664.php
1.1.2.4 Redes de Área Amplia
Red de área ampliada (Wide Area Network, Wan): consisten en la unión de varias redes LAN
O MAN. Estas redes alcanzan grandes distancias, normalmente entre ciudades, países o
continentes. (Matamala Peinado & Caballero González, 2016)
Ilustración 5 Red Wan
Fuente: https://definicion.de/wp-content/uploads/2011/08/RedWAN.png
12
1.1.3 Análisis de la Red
El análisis de redes nos permite comprobar el intercambio de información entre los usuarios,
periféricos y aplicativos dentro de una red estructurada. Este proceso ayuda para obtener un
punto equilibrio entre las necesidades de los usuarios con las características de los sistemas.
La seguridad es un área del diseño de una red en la que no deben adoptarse compromisos.
Aunque pudiera ser necesario encontrar formas más baratas o menos optimizadas para disponer
de una red segura, no resulta aceptable reducir la seguridad para añadir otras capacidades a la
red. (Aubrey & Kenneth D., 2009)
Una evaluación de riesgos de la red permitirá identificar las áreas en las que esta será más
vulnerable. Las redes contienen información altamente confidencial o critica a menudo
presentan problemas de seguridad específicos. Las organizaciones llevan a cabo evaluaciones
de riesgos como parte de sus planes globales del negocio y de recuperación ante desastres.
(Aubrey & Kenneth D., 2009)
1.1.3.1 Análisis de los requerimientos de usuario
Este proceso nos permite observar una perspectiva de todo el diseño, en base a los exigencias
de los usuarios y analizando las limitaciones que tendrán en el área de la seguridad informática
y estableciendo las acciones que deben cumplir.
Dialogar con el recurso humano de todas las áreas en la empresa ayuda a poder analizar la
perspectiva completa y determinar que los requerimientos sean los correctos.
Los procesos esenciales deben incluir los diferentes servicios de una red, tales como el manejo
de archivos, correo electrónico, impresoras y el internet. Estas prestaciones tienen participación
en el tráfico y en la seguridad de la red.
13
Existen servicios adicionales, que podemos detallar como los circuitos cerrados, el uso de
aplicativos, video con streaming, estos requerimientos consumen un gran ancho de banda.
El rendimiento de la red depende su velocidad al determinado número de requerimientos que
realizan los componentes de la red en base a las peticiones de los usuarios.
1.1.4 Diseño de Red
La planificación y diseño de las redes locales siempre se ha hecho teniendo en cuenta varias
cuestiones:
• Cuantos equipos tengo que conectar
• Que distancias tengo que cubrir
• Que aplicaciones voy a utilizar
• Que infraestructura tecnológica a emplear
• De qué presupuesto dispongo
1.1.5 Topologías de Redes Locales
La forma de interconectar las estaciones de una red local, mediante un recurso de comunicación,
es decir la estructura topológica de la red, es un parámetro primario que condiciona fuertemente
las prestaciones que de la red pueden obtenerse. (Alabau Muñoz & Riera García, 1992)
El acierto en la elección de una u otra estructura dependerá de su adaptación en cada caso al
tipo de tráfico que debe cursar y de una valoración de la importancia relativa de las prestaciones
que de la red se pretende obtener. (Alabau Muñoz & Riera García, 1992)
Básicamente existen tres topologías posibles:
14
• Topología en estrella.
• Topología en bus.
• Topología en anillo
1.1.5.1 Topología en Estrella
La Topología estrella se caracteriza por existir en ella un modo central al cual se conectan
directamente todas las computadoras, de un modo muy similar a los radios de una rueda, Como
se deducir, si falla el nodo central se afecta toda la red. Sin embargo, esta topología ofrece una
gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin
perjudicar al resto de la red. Para aumentar el número de computadoras no necesario interrumpir
la actividad de la red. (Mejia, 2004)
Ilustración 6 Topología en estrella
Fuente http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/
15
1.1.5.2 Topología en Bus.
La topología de bus es la estructura que más se utiliza en las redes pequeñas. Todas las
estaciones de trabajo, con el servidor incluido, están conectadas a un segmento de red a través
de un cable propio que lleva una resistencia terminal en cada extremo. (Durán Rodríguez, 2007)
1.1.5.3 Topología en Anillo.
En esta topología, las estaciones de trabajo individuales se ordenan en forma de anillo y la
información pasa de una estación a la siguiente hasta que llega al destinatario al que va dirigida.
Si este anillo cerrado queda interrumpido por el fallo de una estación de trabajo toda la red deja
de funcionar. (Durán Rodríguez, 2007)
Ilustración 7 Topología en anillo
Fuente http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/
1.1.5.4 Protocolo Tcp/Ip
TCP/IP es un protocolo jerárquico compuesto por módulos interactivos, cada uno de los cuales
proporciona una funcionalidad específica, pero que no son necesariamente interdependientes.
Mientas el modelo OSI especifica que funciones pertenecen a cada uno de sus niveles de la
familia de protocolos TCP/IP contienen protocolos relativamente independientes que se pueden
mezclar y hacer coincidir dependiendo de las necesidades del sistema. (Behrouz A., 2002)
16
La composición TCP/IP está estructurado por la unión de dos protocolos que permiten la
comunicación de los datos, estos son: el protocolo TCP (Transmission Control Protocol) y el
protocolo IP (Internet Protocol).
1.1.6 Modelo OSI
El modelo OSI o modelo de referencia de interconexión de sistemas abiertos (Open System
Interconnection) es un modelo de red que describe un marco de referencia para la definición de
arquitecturas de red. (Gómez, 2011)
El modelo OSI usa un proceso conocido como encapsulación secuencial procesar datos a través
de varias capas del modelo hasta que esté listo para la transmisión a través de un medio de red.
Cada capa del modelo OSI realiza alguna transformación de los datos, agregando un
encabezado que encapsula los datos recibidos de la anterior capa o convirtiendo los datos en
otra forma. El modelo OSI consta de siete capas.
Capa Nombre Orientación
7 Aplicación
Orientadas a la aplicación 6 Presentación
5 Sesión
4 Transporte Transporte
3 Red
Orientadas a red (o subred) 2 Enlace
1 Físico
Tabla 1 Capas modelo OSI
Fuente: Joaquín Andréu Gómez
17
Ilustración 8 Pila OSI
Fuente https://commons.wikimedia.org/wiki/File:Pila-osi-es.svg
1.1.6.1 Capa Física
El nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un
medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio
de transmisión. También define los procedimientos y las funciones que los dispositivos físicos
y las interfaces tienen que llevar a cabo para que sea posible la transmisión. (Behrouz A., 2002)
Si un pirata informático tiene acceso a un componente físico de una red informática, como una
computadora conectada a esa red o los propios cables, puede utilizar un localizador de paquetes
de hardware o software para supervisar el tráfico en esa red.
Estos dispositivos simplemente monitorean el cable de red y capturan los bits que pasan, lo que
permite al usuario monitorear todo el tráfico en la red. Si estos paquetes no están encriptados,
el hacker esencialmente tiene acceso completo para ver todo el tráfico de la red, invalidando
efectivamente la mayoría de los controles de seguridad implementados por los administradores.
1.1.6.2 Capa de enlace de datos
La principal tarea de la capa de enlace de datos es transformar un medio de transmisión puro
18
en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera
que la capa de red no los vea. Para lograr esta tarea, el emisor divide los datos de entrada en
tramas de datos (por lo general, de algunos cientos o miles de bytes) y transmite las tramas en
forma secuencial. Si el servicio es confiable, para confirmar la recepción correcta de cada trama,
el receptor devuelve una trama de confirmación de recepción. (Tanenbaum & Wetherall , Redes
de Computadoras, 2012)
1.1.6.3 Capa de red
La capa de red realiza la transferencia de información entre sistemas finales a través de algún
tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener
conocimiento sobre la transmisión de datos subyacente y las tecnologías de conmutación
utilizadas para conectar los sistemas. En esta capa, el computador establecerá un diálogo con la
red para especificar la dirección destino y solicitar ciertos servicios, como por ejemplo, la
gestión de prioridades. (Stallings, 2004)
1.1.6.4 Capa de Transporte
La capa de transporte proporciona un mecanismo para intercambiar datos entre sistemas finales.
El servicio de transporte orientado a conexión asegura que los datos se entregan libres de
errores, en orden y sin pérdidas ni duplicaciones. La capa de transporte también puede estar
involucrada en la optimización del uso de los servicios de red, y en proporcionar la calidad del
servicio solicitada. (Stallings, 2004)
En la arquitectura de protocolos TCP/IP se han especificado dos protocolos para la capa de
transporte: el orientado a conexión, TCP (Protocolo de Control de la Transmisión, Transmission
Control Protocol) y el no orientado a conexión UDP (Protocolo de Datagrama de Usuario, User
Datagram Protocol). (Stallings, 2004)
19
Un ataque encontrado en la capa de Transporte es el ataque de Inundación SYN, que aprovecha
las debilidades en el manejo de algunos sistemas operativos. Y otros explotan vulnerabilidades
de desbordamiento de búfer en varios componentes del protocolo TCP/IP.
1.1.6.5 Capa de sesión
Es responsable de la creación, desmontaje y mantenimiento de las conexiones de red.
Una vez establecida la conexión entre dos terminales, esta capa se asegura de controlar y
mantener el enlace establecido. Dependiendo del servicio, esta capa asegura esta sesión
(conexión entre dos máquinas) desde principio a fin, reanudándola en caso de interrupción o
fallo de la red. (Gómez, 2011)
1.1.6.6 Capa de presentación.
Es el nivel que trata el contenido de la información, que puede estar construida por datos,
imágenes, sonido, etc. Los datos llegan mediante una u otra codificación, dependiendo del
sistema que los trate los traduce para que el usuario pueda verlos y comprenderlos. (Aguilera
López, 2010)
Esta capa es responsable de coger los formatos (tanto patentados como estandarizados)
utilizado por diversas aplicaciones.
La actividad más importante que tiene lugar en la capa de presentación a nivel de la seguridad
informática es el cifrado. Esta capa es responsable de hacer cifrado y descifrado de datos
transmitidos a través de la red de forma transparente. Maneja estos procesos matemáticos para
asegurar que el usuario final reciba datos seguros y eficientes.
1.1.6.7 Capa de aplicación
La capa de aplicación proporciona a los programas de aplicación un medio para que accedan al
20
entorno OSI. A esta capa pertenecen las funciones de administración y los mecanismos
genéricos necesarios para la implementación de aplicaciones distribuidas. Además, en esta capa
también residen las aplicaciones de uso general como, por ejemplo, la transferencia de archivos,
el correo electrónico y el acceso desde terminales a computadores remotos, entre otras.
(Stallings, 2004)
La gran mayoría de las vulnerabilidades de seguridad inherentes a los sistemas informáticos
ocurren en la capa de aplicación del modelo OSI. Esta capa incluye casi todos los objetos de
código malicioso, como los virus informáticos.
1.1.7 Segmentación de la red
La mayoría de veces necesitamos configurarlos equipos de red de forma que hagan más
eficiente y más segura la comunicación. Los equipos de una red deben ser identificados de
forma univoca en esa red, pero si unimos redes, los dispositivos de interconexión de redes deben
tener al menos un identificador único en esa Wan. Está claro que la dirección MAC nos serviría,
pero en el caso de las redes Ethernet, estas se basan en otro código, la dirección IP. (Gómez,
2011)
En el plan de montaje lógico debemos saber que direcciones IP tendrán los equipos o por lo
menos, en que rango de direcciones IP se pueden mover. Es decir crearemos subredes dentro
de las redes para acelerar la transmisión y crear redes lógicas que puedan actuar como redes
independientes. Además estas redes formarían parte de una red mayor privada (del usuario o
una empresa) o, incluso parte de una red pública (de proveedores externos, los ISP). Para crear
subredes lógicas dentro de una red física, debemos segmentar las redes (Gómez, 2011)
Existen dos razones esenciales para segmentar una red, que son las siguientes:
• Brinda contención de las colisiones. Estas son más pequeñas y en queda en el segmento
21
de red. Sin la segmentación, las redes más grandes pueden tener colisiones en el tráfico
de la red y sus soluciones son complejas de detectar.
• La conexión es fluida entre los hosts y las subredes, la información llegan directamente
del emisor al receptor.
1.2 Seguridad Informática
La seguridad informática es la disciplina que con base en políticas y normas internas y externas
de la empresa, se encarga de proteger la integridad y privacidad de la información que se
encuentra almacenada en un sistema informático, contra cualquier tipo de amenazas,
minimizando los riesgos tanto físicos, a los que está expuesta. (Baca Urbina, 2016)
La seguridad informática se centran en las tres características de la información; no obstante ,
de acuerdo con el marco de gestión y de negocio global para el gobierno y la gestión de las TI
(Tecnología Informática) de la empresa, las características que debe poseer la información son:
efectividad, eficiencia, confidencialidad, integridad, disponibilidad, apego a los estándares y
confiabilidad. (Baca Urbina, 2016)
Ilustración 9 Seguridad Informática
Fuente http://www.unicolombia.edu.co/producto/seguridad-informatica/
1.2.1 Ingeniera Social
La Ingeniera Social es el acto de manipular a una persona para que lleve a cabo una acción que
puede ser o no lo más conveniente para cumplir con cierto objetivo. Este puede ser la obtención
22
de información, conseguir algún tipo de acceso o logar que se realice una determinada acción.
(Hadnagy, 2011)
La mayoría de ataques informáticos tienen un componente desafiante, doloroso, confuso. Sin
embargo un ingeniero social experimentado es un arma letal contra la que resulta imposible
defenderse. Su singularidad y arriesgadas soluciones pueden solventar las vulnerabilidades
técnicas más imprevistas. (Hadnagy, 2011)
El intruso informático seguramente va a buscar información utilizando ingeniería social y por
eso es tan importante, tanto para una organización como para nosotros -usuarios de internet-,
tratar de no dar información confidencial o personal a extraños. Y ante algún suceso inesperado
(como recibir una consulta de un desconocido o haber encontrado un pendrive en su escritorio),
deberíamos desconfiar. (Tori, 2008)
La Ingeniería Social se orienta hacia las personas con menos conocimientos, dado que los
argumentos y otros factores de influencia tienen que ser construidos generando una situación
creíble que la persona ejecute. La principal defensa contra la Ingeniería Social es educar y
entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean
seguidas. (Castellanos, 2009)
Se puede decir que simplemente la Ingeniería Social implica el valerse de cualquier
medio para obtener información acerca de una o varias personas, con el fin de alcanzar
un beneficio o de causar algún daño. No se asocia sólo a las acciones ejecutas en línea (o en
la red), y se aprovecha de la credulidad de las personas. (Castellanos, 2009)
1.2.2 Análisis de Riesgos
Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una
vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una
23
vulnerabilidad cuando no existe amenaza para la misma. (Aguilera López, 2010)
Los atacantes estudian los orígenes de las fallas de seguridad conocidas y utilizan herramientas
automáticas para violar la seguridad de la red y luego explotar cualquier debilidad identificada.
El monitoreo es una parte importante para mantenernos al tanto de las nuevas amenazas y
vulnerabilidades de seguridad.
1.2.3 Control de amenazas
En sistemas de información se entiende por amenaza la presencia de uno o más factores de
diversa índole (personas, máquinas o sucesos) que – de tener la oportunidad– atacarían al
sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes
tipos de amenazas de las que hay que proteger al sistema, desde las físicas como cortes
eléctricos, fallos del hardware o riesgos ambientales hasta los errores intencionados o no de los
usuarios, la entrada de software malicioso (virus, troyanos, gusanos) o el robo, destrucción o
modificación de la información. (Aguilera López, 2010)
Las vulnerabilidades son brecha de seguridad que existe en la parte tecnológica relacionadas
con el software y el hardware. Estas son aprovechadas por delincuentes informáticos para
ingresar a las instituciones con la intención de robar o modificar la información. Es
imprescindible tener actualizados los parches de seguridad y actualizaciones de versiones
disponibles para corregir fallas y errores de seguridad.
1.2.3.1 Tipos de Amenazas Informáticas
Los tipos de amenazas que puede sufrir una organización dependen del tipo de organización o
de la forma en que utiliza la tecnología para realizar sus procesos diarios. (Areitio, 2008)
Según la forma de producirse, las amenazas pueden ser accidentales (intento no premeditado),
24
como el malfuncionamiento de sistemas, los errores del software y los fallos operacionales e
intencionales (intento premeditado). La realización de una amenaza intencional se puede
considerar un ataque. (Areitio, 2008)
Entre los principales ataques tenemos:
Ataques lógicos:
1.2.3.2 Monitorización:
Los atacantes se dedican a monitorear a sus futuras víctimas, analizando sus sistemas
publicados en sitios web, para localizar vulnerabilidades y ver las factibles formas de ingreso.
1.2.3.3 Ataques de autenticación:
Conocido como Spoofing, este ataque nos permite localizar el nombre y contraseña de un
usuario legítimo para, luego ingresar al sistema, tomar el mando sobre el mismo. El atacante
utiliza esta técnica para obtener información y tener la facultad de ingresar a otros sistemas.
Para prevenir estos y otros ataque, ningún antivirus es suficiente, de ahí que lo más
recomendable es contar con un firewall debidamente configurado de lo contrario, un atacante
cibernético bien preparado puede violar con facilidad la seguridad de cualquier tipo de red.
(Baca Urbina, 2016)
1.2.3.4 Denegación de Servicios (DoS):
Se trata de impedir el correcto funcionamiento de los sistemas a los usuarios autorizados para
ellos. Son muy habituales, en el caso de las redes, saturar servidores web a base de accesos
simultáneos de forma que las peticiones de los usuarios no puedan ser atendidas. (Aguilera
López, 2010)
25
Los ataques de Denegación de Servicios (DoS) consisten en distintas actuaciones que persiguen
colapsar determinados equipos o redes informáticos, para impedir que puedan ofrecer sus
servicios a sus clientes y usuarios. (Gómez Vieites, 2014)
1.2.3.5 Ataques Internos
El Instituto Tecnológico Bolivariano de Tecnología, por ser una institución educativa está
expuesto a ataques internos, ya que los propios estudiantes utilizan medios del Tecnológico, tal
como el uso del wifi, laboratorios, bibliotecas.
Nos encontramos con ataques de fuerza bruta, sql inyection, entre otros. Los estudiantes con la
curiosidad de aprender, intentan vulnerar las seguridades de la institución. Por lo cual se los
considera una amenaza constante.
Otros tipos de ataques internos son aquellos ex colaboradores que han trabajado en el área de
Tics, por ver manejado usuarios y contraseñas, por eso la institución debe tener una política de
cambio de cambios de credenciales de manera periódica.
Los administradores de seguridad del Instituto Tecnológico Bolivariano, deben ser persona con
buena reputación y confiabilidad para el manejo de todos los conceptos de seguridad que
amerita la misma. De no mantenerse ese principio la Institución estaría expuesta a un sin
número de pérdidas de información.
1.2.3.6 Ataques Externos
En los ataques externos tenemos más herramientas para detectarlo, con el uso de Firewall,
podemos utilizar la reportería y los logs para interpretar el tipo de ataques que tenemos.
Los atacantes suelen realizar diversas técnicas como: denegación de servicios, sql injection, xss
injection, escaneo de puertos, tcp.split y muchos más.
26
1.2.3.7 Ataques de virus informáticos.
Los virus informáticos son programas con la capacidad de replicarse a sí mismos sin el
consentimiento del usuario. Existen muchos tipos de virus, de acuerdo al lugar donde se alojan
en el ordenador o para lo que están programados. (Diaz Orueta, Alzórriz Armendáriz, &
Sancristóbal Ruiz, 2014)
Este código malicioso puede ejecutarse en cualquier momento al encontrar vulnerabilidades en
los equipos informáticos, su comportamiento se verá reflejado en las actividades anormales que
presenta el computador.
Los virus se han convertido en un gran problema en Internet y han causado que se pierdan miles
de millones de dólares por los daños.
1.2.4 Respaldos de Información
Toda empresa que maneje sistemas informáticos y almacene datos debe seguridad y de
creaciones de imágenes de respaldo.
Las copias de seguridad son duplicados de toda la información o parte de ella que se desee
conservar y almacenar en algún medio independiente del que se encuentran normalmente, ya
sea a través de internet, en otro disco duro o en un medio extraíble. En caso de que se produjera
un fallo en el sistema o un borrado accidental de la información, si se ha creado copia de
seguridad no habrá problemas para la restaurar la información. (Aguilera López, 2010)
Cualquier empresa que realice copias de seguridad debe seguir una estricta política a la hora de
almacenar sus copias, ya que de lo contrario podría darse el caso de restaurar una versión muy
antigua produciéndole pérdida importante de información.
27
1.3 Seguridad Perimetral
La seguridad perimetral es un concepto emergente asume la integración de elementos y
sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos,
detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente
sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas
sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc. (Elipe
Jimenez, 2012)
Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por tanto
indirectamente a la información) de peligros físicos y lógico. (Aguilera López, 2010)
También podemos añadir que es un sistema integrado por varios componentes tecnológico
tanto de Hardware y Software, que funcionan de manera sincronizada para detectar y tomar
correctivos para cualquier intruso a nuestra red.
Ilustración 10 Seguridad Perimetral
Fuente Investigador
1.3.1 Políticas de Mitigación
Las políticas de mitigación tienen como característica el detectar de forma proactiva las
amenazas que pase en los periféricos de la red y solucionar las alteraciones posibles.
El firewall debe tener bien estructuradas las políticas para que dé acceso o deniegue el flujo de
información. El administrador es el responsable de los accesos a la red local, lamentablemente
28
si ya pasa ese filtro el cortafuego ya no puedo bloquear al presunto atacante.
1.3.1.1 Firewall proxy
Un cortafuego consiste, de forma simplificada, en un ordenador que está conectado
simultáneamente tanto a la red externa (internet) como a la red interna (la zona privada) y tiene
un software especial de seguridad. (Fernández Gómez, 2004)
Un proxy es un agente que realiza una función en nombre de o por encargo de otro, en este caso
la conexión a y desde internet con los ordenadores de la zona visible de la intranet. El único
ordenador que tiene una dirección de internet será el del proxy, y solo el efectúa una conexión
directa a internet. (Fernández Gómez, 2004)
1.3.1.2 Firewall de estado de inspección activa
Cortafuegos de tipo stateful inspection, o de filtrado dinámico de paquetes, que son capaces de
mantener el estado de cada sesión a través del cortafuegos y cambiar las reglas de filtrado
dinámicamente, conforme a lo definido a la política de seguridad. (Diaz Orueta, Alzórriz
Armendáriz, & Sancristóbal Ruiz, 2014)
1.3.1.3 Firewall de administración unificada de amenazas (UTM)
Es una solución eficaz que ofrece una plataforma de seguridad compuesta por funciones de red
y de perímetro. Su diseño es robusto y totalmente integrado presenta componentes, como
antivirus, routing, permite crear políticas por grupo o usuario. Está diseñado para proteger
contra las amenazas de la capa de aplicación y ofrece una consola con monitoreo, logs y un
dashboard muy intuitivo.
1.3.1.4 Firewall de próxima generación (NGFW)
El Firewall (NGFW) de Próxima Generación proporciona completa visibilidad y control
29
granular sobre las aplicaciones. Puede identificar y prevenir amenazas potenciales asociadas
con las aplicaciones de alto riesgo mientras que ofrece control basado en políticas para
aplicaciones, usuarios y grupos. Se pueden definir políticas para garantizar el ancho de banda
para aplicaciones de misión crítica mientras que se restringen o se bloquean las aplicaciones no
autorizadas. (NGFW Hillstone, 2016)
1.3.1.5 Servicios Ofrecidos por el Firewall
Los cortafuegos son sistemas integrados, por diferentes módulos de seguridad. Estos son
recopilaciones de diferentes tipos atacantes que efectúan los hackers en actualidad.
Los Firewalls a nivel de Software, son instalados en Servidores, donde cumple con la función
de proteger la seguridad de la organización, pero presentan algunas desventajas con es la
fragilidad de los estados de los componentes del equipo, Estos son recomendado en
instituciones, donde el número de usuarios es pequeño.
Los Cortafuegos físicos, son diseñados para manejar gran volumen de usuarios, tienen una
cantidad grande de módulos de seguridad.
1.3.2 Intrusion Prevention System (IPS)
IPS, Intrusion Prevention System, está diseñado para monitorear varios ataques de red en
tiempo real y tomar medidas apropiadas acciones (como bloque) contra los ataques según su
configuración.
El IPS puede implementar una detección completa basada en el estado que reduce
significativamente la tasa de falsos positivos.
En el Instituto Tecnológico Bolivariano se han creado reglas de IPS, unas destinadas al uso de
los estudiantes y otras para los usuarios administrativos.
30
Los estudiantes tienen una regla que bloquea las ips de los atacantes por el tipo de sistemas
operativo, por el grado de severidad, por las vulnerabilidades de los aplicativos y por el tipo de
protocolo que utilicen.
Los administrativos poseen una regla que efectúa un reset de la página web que presenta
anomalías. También se lo mide por la severidad del ataque, vulnerabilidades conocidas y posee
una excepción por falso positivo en el sistema gestión académico, por el motivo que los
usuarios comente en ciertos casos errores en el login del aplicativo y el firewall lo puede
detectar con ataque.
1.3.3 Filtros de Contenidos
El filtro de URL controla el acceso a ciertos sitios web y registra los mensajes de registro para
las acciones de acceso.
En la implementación para el Tecnológico Bolivariano, se ha diseñados diferentes tipos de
listados para el acceso a las páginas web.
Entre los listados tenemos para los usuarios que se ubican en zona críticas como las cajas, ellos
solo tienen acceso al sistema de gestión académica y el resto se les bloquea el acceso.
Los laboratorios, salas de docentes, administrativos con restricción y administrativos sin
restricción, cada grupo presente un listado de control de contenidos, para acceso o no de
diferentes páginas. Todos los listados diseñados para el Itb, tiene bloqueo de pornografía, spam,
botnet, malware, entre otros.
1.3.4 Antivirus Perimetral
El sistema está diseñado con un antivirus que está controlado por una solución de alta velocidad,
alto rendimiento y baja demora. Con esta función configurada se pueden detectar varios
31
amenazas, incluidos gusanos, troyanos, malware, sitios web maliciosos, etc.,
En la función Anti Virus se creado una regla que permite detectar los tipos de archivos comunes
y los tipos de protocolos que son más propensos a transportar el virus y proteger a la red de
ellos.
Los dispositivos que generalmente se pueden detectar son tipos de protocolos de POP3, HTTP,
HTTPS, SMTP, IMAP4 y FTP, y los formatos de archivos comprimidos GZIP, BZIP2, TAR,
ZIP y RAR), PE, HTML, MAIL, RIFF y JPEG.
Se estableció diferentes campos de acción para los protocolos. Para los HTTP –HTTPS, al
momento de detectar un virus, el antivirus va resetear la página web, evitando que la acción
maliciosa ingrese al equipo.
Para los protocolos de correo de electrónico, se generó que al momento de detectar un virus en
un archivo adjunto, haga el proceso de Fill Magic, que no es cosa que la reparación del archivo
de manera binaria.
Si IPv6 está habilitado, la función Anti Virus detectará archivos y protocolos basados en IPv6.
La base de datos de firmas de virus puede contener más de 10,000 firmas, y es compatible con
actualizaciones automáticas diarias y en tiempo real.
1.4 Monitoreo
El módulo de monitor incluye las siguientes funciones:
• Monitor: la función de Monitor analiza estadísticamente los dispositivos y muestra las
estadísticas en un gráfico de barras, línea gráfico, tablas, etc., lo que ayuda a los usuarios
a tener información sobre los dispositivos.
• Alarma: la función de advertencia puede analizar la información de advertencia y
32
mostrar los resultados del análisis combinando la tabla de distribución y la línea de
tiempo.
• Informe: mediante la recopilación y el análisis de los datos de tráfico del dispositivo,
los datos de gestión del tráfico, los datos de amenazas, el monitor datos y datos de
utilización de recursos del dispositivo, la función proporciona estadísticas versátiles y
multi-dimensional.
• Registro: registra varios registros del sistema, incluidos registros del sistema, registros
de amenazas, registros de sesión, registros de NAT y configuración registros
1.4.1 Activos Críticos
Es un análisis multidimensional que muestra en profundidad todos los activos críticos, hosts
riesgosos y amenazas en toda la red
Podemos generar un monitoreo de los equipos publicados en la Web, estos pueden ser servidor,
base de datos, telefonía, repositorio, etc.
Dentro del análisis podemos tener alertas de elementos críticos, alto, medio o bajo. El
administrador debe tomar correctivos en caso que las políticas de mitigación, no esté dando los
resultados deseados.
33
Podemos obtener una estadística a tiempo real, horas, día, mes y personalizada.
Ilustración 11 Activos Críticos
Fuente Investigador
1.4.2 Riesgos por host
Este proceso permite identificar el Host del atacante y el Host de la víctima. Nos indica un
reporte donde se puede identificar el nombre del ataque y la frecuencia en que se da el mismo.
Se puede conocer la ip de origen del ataque, la ip de destino de la víctima, la fecha y hora y la
peligrosidad del ataque.
De acuerdo a las políticas de seguridad realizadas por el administrador, esta hace concordancia
y realiza una acción, que es reflejada en el reporte en la parte del status y están suele ser de
Lectura, bloqueo de ip, reseteo de la conexión, etc.
34
Para Hillstone los hosts son parte del aseguramiento tecnológico, es una parte clave ya que por
medio de este se minimiza las posibles intrusiones y se bloquea accesos por medio de
vulnerabilidades que afecten las aplicaciones o programas que estén en los equipos de cómputo
o servidores.
Los firewall de host permiten por medio de reglas restringir conexiones externas a servicios y
puertos del equipo, el firewall de red restringe tráfico de red y limita desde el perímetro accesos
vulnerables a los sistemas.
Ilustración 12 Riesgos por Hosts
Fuente Investigador
1.4.3 Amenazas
El cortafuego ayudara a proteger contras las amenazas que existen en Internet. Esta se da con
frecuencia por los servicios publicados en el website
35
El control de amenazas de Hillstone permitirá contrarrestar los múltiples de ataques que se dan
el Instituto Tecnológico Bolivariano, ya tiene integrado módulos potentes de antivirus,
protecciones contra ataques de nivel de red y nivel de aplicación y firewall multicapa.
Tiene un avanzado filtro de contenido, que permitirá dar acceso o denegar la navegación web.
Este tiene diversos grupos de categorías predeterminadas y se pueden crear categorías
personalizadas.
Para generar comunicación remoto podemos utilizar un aplicativo para Vpn que tiene un alto
nivel de encriptación, donde tendremos un enlace seguro contra amenazas.
1.4.4 Acciones de Mitigación
El módulo de Mitigación tiene una tecnología de respuesta activa que ayuda a mitigar las
amenazas de acuerdo a lo que pase en sus dispositivos de red, punto final o firewall, y corrige
las violaciones al responder de manera proactiva a patrones de comportamiento sospechoso.
Algunas de las respuestas activas integradas clave incluyen:
• Eliminar procesos por ID o nombre
• Reiniciar o apagar máquinas
• Cerrar la sesión de los usuarios
• Bloquear una dirección IP
1.4.5 Estadísticas
El sistema puede monitorear los siguientes objetos.
• Usuario: muestra las estadísticas de la aplicación dentro del período especificado
(Tiempo real, últimas 1 hora, últimas 1 día, últimas 1 semana, último mes, período
36
personalizado) Las estadísticas incluyen el número de aplicaciones para la interfaz /
zona específica, aplicación tráfico, sesiones nuevas y sesiones concurrentes de
aplicaciones.
• Aplicación: muestra las estadísticas de las aplicaciones, categorías de aplicaciones,
subcategorías de aplicaciones, aplicaciones niveles de riesgo, tecnologías de aplicación,
características de la aplicación dentro del período especificado (Tiempo Real, 1 hora,
24 horas, 1 semana, último mes y período personalizado). Las estadísticas incluyen la
cantidad de usuarios para la interfaz / zona específica, el tráfico de la aplicación y las
sesiones concurrentes de las aplicaciones.
• Aplicación en la nube: muestra estadísticas de aplicaciones basadas en la nube, incluido
su tráfico, tendencia, nuevas sesiones y sesiones concurrentes.
• Detección de acceso compartido: muestra las estadísticas del terminal de acceso de la
condición de filtro especificado (enrutador virtual, IP, host), incluido el sistema
operativo, el tiempo en línea, el tiempo de inicio de sesión y el último tiempo en línea.
• Host: muestra todos los host arriesgados de toda la red.
• QoS: muestra las estadísticas de tráfico de la tubería dentro del período especificado
(Tiempo real, últimas 1 hora, últimas 1 día, últimas 1 semana, último mes, período
personalizado)
• Service / Network NodeMonitor: muestra las estadísticas de la tasa de pérdida de
paquetes y la latencia del servicio / red nodos.
• Dispositivo: muestra las estadísticas del dispositivo dentro del período especificado
(Tiempo real, últimos 5 minutos, últimos 15 minutos, último 1 hora, último 1 día, última
37
1 semana, último mes, período personalizado), incluido el tráfico total, Estado de CPU
/ memoria, sesiones y estado del hardware.
• URL Filter: puede recopilar estadísticas en usuarios / IP, URL y categorías de URL.
• Monitor de estado de enlace: muestra las estadísticas de tráfico de las interfaces que se
han enlazado dentro del especificado período
Ilustración 13 Estadísticas
Fuente Investigador
38
1.5 Conclusiones Parciales de Capitulo
• Se ha diseñado de forma estructurada los temas de la presente investigación, he dado
desarrollo de los principios básicos hasta los conceptos avanzados en el campo de la
seguridad perimetral.
• La Seguridad Informática debe ser prioritaria ya que los activos de la empresa está dado
en la información y es vital para el desarrollo de las mismas.
• Se propone diseñar un esquema de seguridad seguro, utilizando políticas y ejecutando
el módulo de Ips. Con la finalidad de proteger las redes de datos.
• Tenemos unas herramientas de monitoreo que nos permite determinar los ataques
activos críticos que son muy útiles en servicios publicados en la web. Podemos ver
reportes de los hosts que se encuentra amenazados por virus o variantes.
• Existen en el mercado sistemas de alertas para determinar los diversos ataques internos
y externos. Esta parte muy útil para los administradores para añadir, eliminar o
modificar políticas de seguridad.
39
CAPITULO II
2 MARCO METODOLOGICO
2.1 Caracterización del Sector
2.1.1 Instituto Tecnológico Bolivariano de Tecnológica
En la presente investigación se realiza la organización e interpretación de los resultados
obtenidos sobre él, esquema de seguridad perimetral para el monitoreo de eventos en el Instituto
Tecnológico Bolivariano de Tecnología, realizándose a través de la investigación de campo por
lo que se encuentra apoyada en la información que se obtienen de los instrumentos de
investigación como encuestas realizadas en Instituto Tecnológico Bolivariano de Tecnológica.
2.1.2 Antecedentes históricos
El Instituto Superior Tecnológico Bolivariano de Tecnología es una Institución de Educación
Superior, con Registro Institucional Nro. 09-030 otorgado por el CONESUP, de derecho
público, con personería jurídica propia, y capacidad de autogestión administrativa y financiera.
Inicia con la cesión de derechos que realiza el Sr. Antonio Gregorio Gutiérrez Peñafiel del
Instituto Técnico Superior Particular Mastercomp con sede en la ciudad de Milagro, creado por
resolución 2763 del Ministerio de Educación y Cultura del 24 de Junio de 1996 al Lsi. Manuel
Roberto Tolozano Benites, posteriormente la Dirección Provincial de Educación y Cultura en
acuerdo No. 0068 del 12 de octubre de 1999 autoriza el cambio de nombre a Instituto Técnico
Superior Particular Megacompu.
Luego la Subsecretaria Regional de Educación con acuerdo No. 0474 del 28 de junio del 2000
reconoce el acuerdo No. 0068 expedido por la Dirección Provincial de Educación y Cultura del
12 de octubre de 1999; la cesión de derechos a favor del señor Lsi. Manuel Roberto Tolozano
40
Benites; y, autoriza el cambio de domicilio del cantón Milagro a la ciudad de Guayaquil;
reconociendo al señor Lic. Gonzalo Enrique Jarrín Mora como rector.
El 11 de Diciembre del año 2001 la Junta General de Directivos y Profesores acepta la renuncia
presentada por el Lic. Gonzalo Enrique Jarrín Mora a su cargo de Rector y nombra en su lugar
al Lsi. Manuel Roberto Tolozano Benites, documento que se hizo llegar al CONESUP.
El 25 de septiembre, el CONESUP con resolución RCP.S21.No.368.08 autoriza el cambio de
nombre de Instituto Superior Tecnológico Megacompu a Instituto Superior Tecnológico
Bolivariano de Tecnología.
Su domicilio civil es en la ciudad de Guayaquil y su ámbito en el área de docencia es la
provincia del Guayas y en los de Ciencia y Tecnología y Vinculación con la Comunidad su
ámbito es nacional.
2.1.3 Filosofía Institucional
2.1.3.1 Misión Institucional
Instituto Superior Tecnológico Bolivariano de Tecnología es una Institución de Educación
Superior acreditada, inclusiva, reconocida por su liderazgo, comprometida con la calidad
académica y la excelencia en la formación de profesionales técnicos y tecnólogos críticos,
innovadores y responsables con el desarrollo del entorno, el progreso económico y el bienestar
social del Ecuador.
2.1.3.2 Visión Institucional
Ser una institución caracterizada por su autonomía de pensamiento y de desarrollo interno como
elementos distintivos de su posicionamiento dentro del Sistema de Educación Superior del
Ecuador que:
41
• Sea reconocida como un aliado estratégico de instituciones educativas, empresas y otros
actores sociales para avanzar conjuntamente en los procesos de formación,
investigación, innovación y vinculación con la sociedad.
• Implemente políticas de atracción y formación para consolidar su claustro académico y
su equipo de trabajo.
• Promueva actuaciones en términos de accesibilidad, igualdad de oportunidades,
políticas de acción afirmativa, sostenibilidad y cooperación internacional para el
desarrollo.
Ilustración 14 Misión y Visión Itb
Fuente: Investigador
2.1.4 Organigrama estructural
A continuación se muestra el organigrama estructural.
42
Ilustración 15 Organigrama Institucional
Fuente: Investigador
43
2.2 Descripción del procedimiento metodológico
2.2.1 Modalidad de la investigación
La modalidad de investigación utilizada en este proyecto se la ha denominado cuali-
cuantitativa.
2.2.2 Tipo de Investigación
Investigación Bibliográfica
Es el procedimiento metodológico que consiste en emplear textos, libros, revistas, blog e
internet. Esta recolección de información sirve para diseñar el marco teórico.
El estudio bibliográfico permitió recoger, procesar y analizar datos cuantitativos o numéricos
sobre la seguridad perimetral, su implementación y su monitoreo de eventos.
Investigación de Campo.
Este tipo de investigación se desarrolla en sitio donde se desarrolla la problemática y se ejecuta
con entrevista a los administradores y usuarios especialmente al personal de Tics de la
institución.
2.2.3 Método de Investigación
a) Deductivo: Este método permitirá examinar técnicamente una serie de datos, conceptos
y características generales para llegar a particularidades relevantes que sirvan como base
y referente para entender el funcionamiento el esquema de seguridad perimetral para el
monitoreo de eventos del Instituto Tecnológico Bolivariano.
b) Analítico – Sintético: Este método permitirá que la información documental y datos
recopilados en la investigación, sean sintetizados, y analizados de la mejor manera para
44
seleccionar la mejor alternativa de seguridad perimetral a implementarla dentro del
Instituto Tecnológico Bolivariano.
2.2.4 Técnicas e Instrumentos de Investigación.
Las técnicas que se utilizaron en esta investigación son: La entrevista y la encuesta. Cada una
de ellas a su vez posee sus propios instrumentos de medición y recolección de datos
2.2.4.1 La entrevista
La entrevista es una forma determinada de interacción en dos personas con el objetivo de
recopilar datos para una indagación de acuerdo a la problemática del tema.
Se la realizo a la gerencia, personal técnico, docentes y alumnos de la empresa. Se le formularon
preguntas abiertas acerca de los ataques producidos en la red informática por intrusos internos
y externos.
2.2.4.2 La encuesta
Esta técnica nos permite exponer un cuestionario cerrado de preguntas a un grupo pequeño de
usuarios con finalidad de hacer un sondeo de opinión, y poder tener datos confiables acerca del
tema seleccionado.
La muestra se la recolectó a los directivos, área técnica, directores de áreas, docentes y alumnos
del Instituto Tecnológico Bolivariano, las preguntas estructuradas fueron acerca de la seguridad
perimetral y la administración de los sistemas publicados.
45
2.2.5 Población y Muestra
2.2.5.1 Población
La población de estudio son 12 funcionarios se consideró a los Rectores, Directores de áreas,
Ingenieros de soporte y los Docentes. La realización de esta investigación se llevó a cabo en el
Campus Matriz del Instituto Tecnológico Bolivariano de Tecnología, ubicado en Guayaquil.
Tabla 2 Población
Fuente: Encuesta
Realizado por: Investigador
2.3 Análisis e Interpretación de resultados.
Encuesta aplicada a rectores, directores de áreas, ingenieros de soporte y los docentes del
Instituto Tecnológico Bolivariano de Tecnología.
Análisis de encuesta
Usuarios Población de estudios
Rector 1
Vicerrectores 2
Directores de Áreas 3
Ingenieros de Soportes 3
Docentes 3
Total 12
46
1.- ¿Considera necesario que exista la seguridad perimetral dentro de la institución?
Seguridad Perimetral
ALTERNATIVA CANTIDAD %
SI 10 83
NO 2 17
TOTAL 12 100
Tabla 3 Seguridad Perimetral dentro de la institución
Fuente: Encuesta
Realizado por: Investigador
Gráfico 1 Seguridad Perimetral
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Un alto porcentaje de los encuestados 83%, considera importantes la implementación de
un esquema de seguridad perimetral y monitoreo de eventos como parte para mejorar la
seguridad perimetral en la institución. Un 17% considera innecesario la implementación.
Interpretación
Con la implementación del esquema permitirá a la institución proteger de mejor manera los
datos y todo el campo informático tanto en hardware como el software.
47
2.- El Instituto Tecnológico Bolivariano cuenta con algún firewall sea por software o
hardware.
Firewall sea por software o hardware.
ALTERNATIVA CANTIDAD %
SI 8 67
NO 4 33
TOTAL 12 100
Tabla 4 Firewall por Software o Hardware
Fuente: Encuesta
Realizado por: Investigador
Gráfico 2 Firewall
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Los encuestados indicaron en un 67% que conocían que ITB, tiene en los actuales momentos
una solución de firewall. Un 33% dice que no tiene ninguna seguridad.
Interpretación
Con el esquema actual no sería adecuado continuar, debido al gran número de usuarios
conectados a los aplicativos web publicados en por la institución.
3.- ¿Sabe usted si el Tecnológico Bolivariano ha tenido ataques de seguridad
48
informática?
Existen ataques de seguridad.
ALTERNATIVA CANTIDAD %
SI 12 100
NO 0 0
TOTAL 12 100
Tabla 5 Existen ataques de seguridad
Fuente: Encuesta
Realizado por: Investigador
Gráfico 3 Existen ataques de seguridad
Fuente: Encuesta
Elaborador por: Investigador
Análisis
El 100% de los encuestados detallaron que a diario existen ataques de seguridad a la red del
Instituto Tecnológico Bolivariano.
Interpretación
Los ataques de seguridad han sido mitigados con políticas de seguridad, tanto para los ataques
internos como externos.
49
4.- ¿Considera que existen vulnerabilidades en los computadores de los usuarios?
Vulnerabilidades en los computadores
1.-
ALTERNATIVA CANTIDAD %
SI 9 75
NO 3 25
TOTAL 12 100
Tabla 6 Vulnerabilidades de los computadores
Fuente: Encuesta
Realizado por: Investigador
Gráfico 4 Vulnerabilidades de los computadores
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Los encuestados llegan a un 75%, indicando que los computadores son vulnerables a los
ataques informáticos y un 25% escogieron la opción del No.
Interpretación
De acuerdo a los datos proporcionados un alto porcentaje de los encuestados indican que los
equipos tienen fallas de seguridad y son vulnerables a los ataques informáticos.
50
5.- ¿Los administradores de seguridad están preparados para controlar los ataques
de seguridad?
Administradores de seguridad
1.-
ALTERNATIVA CANTIDAD %
SI 10 83
NO 2 17
TOTAL 12 100
Tabla 7 Administradores de seguridad
Fuente: Encuesta
Realizado por: Investigador
Gráfico 5 Administradores de seguridad
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Los encuestados detallaron que los administradores de seguridad del ITB esta preparados para
solventar los ataques en 83% y por la opción del NO se ubicó en un 17%.
Interpretación
Los administradores de seguridad se encuentran en un alto grado preparado para contrarrestar
los ataques de seguridad. Pero esto debe ir de la mano con un centro de monitoreo de eventos.
6.- ¿Puede indicar usted si existen un registro de accesos a los servidores de la empresa
51
no autorizados o sus intentos fallidos?
Accesos a los servidores de la empresa
1.-
ALTERNATIVA CANTIDAD %
SI 2 17
NO 10 83
TOTAL 12 100
Tabla 8 Accesos a los servidores de la empresa Fuente: Encuesta
Realizado por: Investigador
Gráfico 6 Accesos a los servidores
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Los encuestados se encasillaron en 83% que indica NO se lleva un registro de los accesos no
autorizados a los servidores y un 17% que si llevan.
Interpretación
Los Institución no presenta un monitoreo de incidencias o eventos para poder detectar y corregir
políticas de seguridad que puedan mitigar los posibles accesos o hackeos a los servidores.
7.- ¿Conoce que es un control de monitoreo de eventos en una Red?
Control de monitoreo de eventos
1.-
52
ALTERNATIVA CANTIDAD %
SI 0 0
NO 12 100
TOTAL 12 100
Tabla 9 Control de monitoreo de eventos
Fuente: Encuesta
Realizado por: Investigador
Gráfico 7 Monitoreo de eventos
Fuente: Encuesta
Elaborador por: Investigador
Análisis
Los encuestados determinaron en un 100% que no existe un control para el monitoreo de
eventos.
Interpretación
Las herramientas para realizar monitoreo de eventos en una red son muy útiles para determinar
los accesos no autorizados a una red. Con la ayuda de estas los administradores de seguridad
pueden tomar correctivos para bloquear o mitigar esos intentos de accesos no deseados.
Análisis de la entrevista aplicada
La entrevista se realizó a la Lic. Tatiana Tapia Bastidas, Directora del área de Tecnología de
la Información y la Comunicación Tics, donde se analiza el proceso de implementación de la
53
seguridad perimetral para el monitoreo de eventos
Preguntas Respuestas
Pregunta 1. ¿Considera eficiente la
seguridad perimetral para proteger los
sistemas institucionales?
Sí, porque en la actualidad el desarrollo de
aplicativos web, utilización de centrales
telefónicas ip, circuitos cerrados entre otros, se
encuentra publicados en el ciberespacios y son
fácilmente detectado por intrusos locales y
foráneos. Por lo cual están expuestos a ser
vulneradas sus seguridades. Entonces la
seguridad perimetral permite estructurar una
barrera para estos ataques.
Pregunta 2. ¿Actualmente la institución
cuenta con firewall para la protección
de la seguridad perimetral?
Sí, tenemos levantado un Firewall a nivel
software con Linux Centos 5.0, donde existen
iptables, acl, en funcionamiento para mitigar los
ataques.
Pregunta 3. ¿Usted cree el servidor
Linux cumple con las necesidades para
evitar los ataques?
No, los cortafuegos a nivel software tienen sus
limitaciones en la administración y el diseño de
políticas de seguridad. Estos firewall son
eficientes en empresas pequeñas
Pregunta 4. ¿En la actualidad su diseño
de red es compatible con la
implementación de firewall físico de
última generación?
Si, se ha trabajado con el personal técnico en el
diseño de una red certificada. Se ha segmentado
en vlans, con switch core. Los servidores se
encuentran ubicado en una dmz, y la wan, lan
entre otros segmentos de la red.
Pregunta 5. ¿Se ha estudiado el firewall
a nivel de hardware que se establece en
la propuesta?
Si. El Firewall propuesto es un Hillstone T1860
de origen chino, que tiene todas cualidades de un
Utm clásico y presenta las bondades de un
cortafuego de última generación.
54
Pregunta 6. ¿Considera preparados a
los Ingenieros de infraestructura de la
institución para diseñar políticas de
seguridad para proteger el perímetro
de la red?
Bueno esto es un tema muy importante nuestros
personal tiene algunas certificaciones a nivel de
servidores. Tiene conocimientos a nivel
seguridad y después de la implementación para
va a tener un traspaso de conocimiento acerca
del equipo. Buscaremos certificar a nuestros
ingenieros en el firewall.
Pregunta 7. ¿Se diseñara un esquema
de monitoreo de eventos?
Sí, es muy importante y necesario que se adecue
para que los administradores tengan la facilidad
de detectar el tipo ataque y puedan mitigar los
mismos con políticas de denegación de
servicios.
Pregunta 8. ¿El firewall propuesto tiene
un módulo para monitoreo de eventos?
Si, presenta un dashboard donde nos indica en
qué estado están los servidores críticos, los
ataques por virus y las amenazas encontradas en
nuestra red. Y tiene un módulo de reportería
muy amigable donde para nuestros expertos de
seguridad son muy útiles para tomar soluciones.
Tabla 10 Entrevistas y respuestas
Fuente: Encuesta
Elaborador por: Investigador
2.4 Propuesta del Investigador.
En el proceso de entrevistas, nos habían demostrado que la solución existente es insuficiente
para el desarrollo tecnológico que tiene el ITB. Ya que la misma carece de un dashboard,
reportería y de un buen monitoreo, lo que complica el análisis y la interpretación de cada uno
de los casos.
55
Para solventar este inconveniente, se realizó un análisis que vaya de la mano a las
posibilidades actuales de la compañía y no afecte en su crecimiento.
El análisis de las respuestas a la entrevista, ha determina lo siguientes puntos:
• Aprovechar al máximo la configuración existente en el Servidor Linux para realizar la
migración al Firewall
• Adquirir el Firewall Hillstone T1860, que tiene un desarrollo que se acomoda fácilmente
a la infraestructura del Instituto.
• Diseñar un esquema de monitoreo de eventos, con los módulos de reportes que tiene
Firewall.
• En conclusión los servicios en el ITB beneficiaran directamente al servicio de la
comunidad, atención, imagen que equivale al crecimiento global de la Instituto
Tecnológico Bolivariano de Tecnología
56
2.5 Conclusiones Parciales del Capítulo.
• La técnica de entrevista utilizada en este estudio de factibilidad, determino la necesidad
puntual del Instituto Tecnológico Bolivariano de Tecnología
• Después de realizar el análisis correspondiente podemos determinar que el equipo de
seguridad anterior, era muy limitado y complejo su uso. Al encontrarnos con esta
problemática, la implementación de Firewall de última generación solucionara los
inconvenientes, que se están dado por el crecimiento estudiantil del Instituto
Tecnológico Bolivariano. Todo este proceso debe ir bien encaminado de una buena
administración de seguridad del mismo.
• Los gastos de adquirir e implementar el Firewall Hillstone T1860, son necesario para
conservar el buen uso de los aplicativos y servidores de la Institución
• La Seguridad Perimetral para monitoreo de eventos, mejoran los procesos internos y
externos y contribuyen en un cambio de imagen.
57
CAPITULO III
3 MARCO PROPOSITIVO
3.1 Tema
Esquema de Seguridad Perimetral para el Monitoreo de Eventos en el Instituto Tecnológico
Bolivariano
3.2 Objetivos
3.2.1 Objetivo General
Implementación de un Esquema de Seguridad Perimetral para el monitoreo de eventos en
el Campus Matriz del Instituto Tecnológico Bolivariano de Tecnología
3.2.2 Objetivos Específicos
• Proteger con políticas de seguridad la infraestructura tecnológica de la red y
precautelar la información de las partes estratégicas de la empresa.
• Crear redes virtuales (Vlan), para evitar la congestión de la red interna y tener una
mejor distribución de los equipos.
• Optimizar el ancho de banda del internet con la finalidad de dar el mejor uso a los
recursos contratados por el instituto
• Diseño de listas, para dar acceso o denegar la navegación a los usuarios a las
diferentes categorías de páginas existentes en internet.
• Monitorear los eventos, para mejor o modificar las políticas existentes.
• La información será importada por un servidor de syslog, para poder tener una
estadística de ataques, virus, navegación, etc.
58
3.3 Desarrollo de la Propuesta
3.3.1 Antecedentes
El Instituto Tecnológico Bolivariano de Tecnología actualmente tiene para el manejo de la
seguridad perimetral, un servidor que tiene el sistema operativo Linux distribución Centos 5.0,
en cual se lo usa como firewall, proxy, dhcp.
Este servidor realiza la mitigación de los ataques informáticos, pero su complejidad en el
manejo del monitoreo de eventos, hace que el proceso sea casi nulo.
Por esta limitación y mediante un análisis de varios equipos y software especializado, se
considera necesario la compra de las siguientes soluciones:
• Firewall Hillstone serie T1860
• Licencias del Firewall, para todos módulos
• Servidor Hp Ml110 G9
• 1 Televisores Led Lg 50”
• Implementación y capacitación
3.3.2 Análisis de la Infraestructura de la Red del Instituto Tecnológico Bolivariano.
El Instituto Tecnológico Bolivariano de Tecnología, tienen una red lan segmentada para
proporcionar internet a las 5 sedes que la institución registra.
Cuenta con 1000 puntos de datos de su red alámbrica. Las sedes se encuentran unidas en Bridge
por enlace de radial de altafreuencia, tiene 98% de efectividad de los mismos.
Esta red se encuentra en un crecimiento constante, por esta razón la seguridad perimetral toma
mucha importancia por el crecimiento de usuarios.
59
Por este motivo se hace necesario colocar equipos con mejor performance y realizar una
migración hacia a los nuevos equipos. Con el aumento de la comunidad en el ITB, la
infraestructura debe estar protegido por los posibles ataques internos y externos a la red.
Los equipos actuales fueron instalados en el 2012, donde se tenían apenas 200 usuarios con
puntos de red de datos alámbricos. Para las labores de seguridad, se ha estado utilizando un
servidor bajo sistema operativo Linux. Por estos motivos resulta imperante renovarlos por las
siguientes causas:
• El equipo actual es un Servidor Hp con sistema operativo Linux Centos 5.0, este
necesita mantenimiento preventivo constante y actualizaciones.
• No existe equipo contra contingencias, ni arreglos en los discos. El respaldo de
la información no se realiza con frecuencia.
• El cortafuego por software, tiene muchas complicaciones de administración por
que se maneja es a nivel de modo consola.
• El filtrado de contenido es muy trabajoso efectuarlo porque hay que estar
diseñando Acl, para denegar la navegación.
• Las herramientas de monitoreo son escasas y no se puede tener información muy
detalla de los ataques. No existe un servidor de syslog, para guardar los logs.
60
3.3.1 Diagrama de red Instituto Tecnológico Bolivariano de Tecnológica
3.3.1.1 Diagrama de los enlaces de Radios
Ilustración 16 Enlace radiales de conexión entre sedes
Fuente Investigador
61
3.3.1.2 Diagrama de la red Lan.
Ilustración 17 Diagrama de la Red Lan
Fuente Investigador
62
3.4 Esquema Propuesto
3.4.1 Componentes Del Esquema Propuesto
3.4.1.1 Hillstone Networks.
Hllstone Network se encuentra ubicado en el cuadrante de Gartner, en la parte correspondiente
Niche Players.
Hillstone tiene su sede en Beijing, China, con sede regional en Sunnyvale, California. Es
proveedor de seguridad de red, ofrece soluciones de seguridad de perímetro, nube y servidor.
En 2016, introdujo algunas características importantes, como el sandboxing en la nube, el
filtrado de URL para el tráfico HTTPS y la descarga TLS / SSL y la mejora de sus funciones
existentes.
Hillstone es uno de los pocos proveedores chinos de seguridad de redes que se está expandiendo
gradualmente en otras regiones fuera de China, como el sudeste de Asia, Medio Oriente y África
y América Latina. Continúa enfocándose en expandirse en diferentes regiones junto con el
mercado chino.
Los cortafuegos de Hillstone son un buen candidato para las empresas con redes híbridas, como
entornos locales, en la nube y virtualizados en las regiones mencionadas.
3.4.1.2 Fortalezas
Estrategia de producto: las ofertas de productos Hillstone y las mejoras de funciones cumplen
con todos los casos de uso empresarial más enfocados hacia las redes de infraestructura de
operador y nube con entornos virtualizados. El proveedor introdujo la descarga de SSL y las
funciones de espacio aislado de la red basada en la nube en 2016 para admitir casos típicos de
uso del perímetro de la red empresarial.
63
Las mejoras de funciones como el equilibrio de carga de enlace y QoS granular son más útiles
para los casos de uso del operador, y las ofertas como CloudHive y CloudEdge (con soporte
para nubes públicas de múltiples proveedores) son mejores para infraestructura de nube y casos
de uso de redes empresariales híbridas.
Esto hace que Hillstone sea una candidata deseable para empresas con redes híbridas, ya que
pueden tener una única relación de proveedor.
Características: Hillstone ha mejorado su función de equilibrio de carga del enlace para hacerlo
más inteligente y granular. Puede realizar funciones como agregación de enlaces, ECMP,
enrutamiento de ISP, redirección de dominio DNS, DNS inteligente, etc., para la selección de
enlace dinámico.
Los VAR encuestados han informado que esta es una de las características más sólidas del
producto. El proveedor ofrece una función de QoS granular basada en cronograma con controles
que se pueden aplicar a IP, usuarios, protocolos, zonas, interfaces y vlan.
Esto ofrece a las empresas la capacidad de implementar estrictos controles de QoS sobre su
tráfico. Los socios encuestados han calificado la característica de análisis de tráfico de red de
detección de comportamiento anormal de Hillstone como uno de los puntos fuertes del
producto.
64
3.4.1.3 Componentes de la solución.
Ilustración 18 Componentes de la solución
Fuente Investigador
65
.
3.4.1.4 Módulos incluidos en el Gestión Unificado de Amenazas: Hillstone T1860
En la investigación realizada los conceptos presentados fueron obtenidos a partir de los
documentos encontrados en (Hillstone Networks, 2017) los cuales son presentados a
continuación:
Prevención de Intrusiones Ips
• Detección de anomalías de protocolo, detección basada en tasas, firmas personalizadas,
actualización manual o automática de firmas, enciclopedia de amenazas integrada
• Acciones IPS: por defecto, monitoreo, bloqueado, reinicio (IP de los atacantes o de la
víctima, interfaz de entrada) con tiempo de caducidad
• Opción de registro de paquetes
• Selección basada en filtros: gravedad, destino, sistema operativo, aplicación o protocolo
• Exención de IP de firmas específicas de IPS
• Modo rastreo IDS
• Protección DoS basada en tasas IPv4 e IPv6 con configuración de umbral contra
inundaciones de TCP Syn, escaneo de puertos TCP/UDP/SCTP, barrido de ICMP,
inundación de sesiones TCP/UDP/SCIP/ICMP (origen/destino)
• Bypass activo con interfaces de bypass
• Configuraciones de prevención predefinidas
Anti-Virus
• Manual, actualización automática de firmas push o pull
66
• Antivirus basado en flujos: protocolos que incluyen HTTP, SMTP, POP3, IMAP,
FTP/SFTP
• Escaneo de virus en archivos compreso
Filtrado por URL
• Inspección de filtrado web basado en el flujo
• Filtrado web definido manualmente basado en URL, contenidos web y por cabecera.
• Filtrado web dinámico con base en datos de categorización en tiempo real, basados en
la nube: más de 140 millones de URLs con 64 categorías (8 de los cuales están
relacionados con la seguridad)
• Características adicionales del filtrado web:
• Filtrado de Applets de Java, ActiveX o de cookies
• Bloqueo a Posteos HTTP
• Registro de palabras clave de búsqueda
• Por privacidad, conexiones cifradas exentas de exploración en ciertas categorías
• Anulación del perfil web de filtrado: permite que el administrador asigne temporalmente
diferentes perfiles de usuario/grupo/IP
• Filtro Web para categorías locales y anulación de categorías calificadas
Firewall
• Modos operativos: NAT/ruta, (puente) transparente, y modo mixto
67
• Objetos de política: predefinidos, personalizados y por agrupación de objetos
• Política de seguridad basada en la aplicación, el papel y la geo localización
• Gateways a nivel de aplicación y soporte de sesiones: MSRCP, PPTP, RAS, RSH, SIP,
FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323
• Soporte NAT y ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT,
• Vista de gestión de políticas globales
• Política de seguridad para inspección de redundancias
• Agendamiento de una sola vez y recurrente
• Configuración de NAT: por política y por tabla NAT central
• VoIP: SIP/H.323/SCCP NAT traversal, RTP pin holing
Análisis de correlación de amenazas
• Correlación entre las amenazas desconocidas, comportamiento anormal y
comportamiento de la aplicación para descubrir amenazas o ataques potenciales
• Reglas de correlación multidimensional, actualización diaria automática en la nube
Detección Avanzada de Amenazas
• Detección avanzada de malware basada en el comportamiento
• Detección de más de 2000 familias de programas maliciosos conocidos y desconocidos,
incluyendo virus, desbordamiento, gusanos, troyanos, etc.
• En tiempo real, en línea, comportamiento del malware, actualización de base de datos
modelo
68
Visibilidad y Mitigación de Amenazas
• Índice de riesgo de red, activos críticos y riesgo del estado del anfitrión, gravedad del
riesgo de amenaza para la seguridad del anfitrión
• Mapeo del Kill Chain sobre los eventos de amenaza en cada anfitrión
• Amenaza forense que incluye el análisis de las amenazas, base de conocimientos, la
historia y los PCAP
• Normas de mitigación predefinidos y personalizados
Servicios de Red
• Enrutamiento dinámico (OSPF, BGP, RIPv2)
• Enrutamiento estático y por políticas
• Rutas controladas por la aplicación
• DHCP, NTP, Servidor DNS y proxy DNS incorporados
• Modo Tap - se conecta al puerto SPAN
• Modos de interface: sniffer, puerto agregado, loopback, VLAN (802.1Q y Trunking)
• Conmutación y enrutamiento de L2/L3
• Cable virtual (Capa 1) despliegue transparente en línea
Defensa contra Ataques
• Defensa contra ataques de protocolo anormal
• Anti-DoS/DDoS, incluyendo SYN Flood, defensa contra inundación de consultas DNS
69
• Defensa contra ataques ARP
Registros e Informes
• Instalaciones para Registros: memoria y almacenamiento locales, múltiples servidores
syslog y varias plataformas Hillstone para Auditoría de Seguridad (HSA)
• Cifrado de registros e integridad de registros con subida programada de lotes HSA
• Registro fiable utilizando la opción TCP (RFC 3195)
• Registros detallados del tráfico: reenviados, sesiones violadas, tráfico local, paquetes
inválidos, URL, etc.
• Registro detallado de eventos: auditorías del sistema y de la actividad administrativa,
enrutamiento y trabajo en red, VPN, autenticaciones de usuario, eventos relacionados
con WiFi
• Opción de IP y servicio de resolución de nombres de puerto
• Opción de formato para breves registros del tráfico
• Tres informes predefinidos: Informes de seguridad, de flujo y de red
• Generación de informes definidos por el usuario
• Los informes se pueden exportar en formato PDF, a través de correo electrónico y FTP
Calidad de Servicio (QoS)
• Número máximo de túneles/ancho de banda garantizados o por IP/usuario
• Asignación de túnel basada en dominio de seguridad, interfaz, dirección, usuario/grupo,
servidor/grupo de servidores, app/grupo de apps, TOS, VLAN
70
• Ancho de banda asignado por hora, prioridad, o reparto equitativo del ancho de banda
• Asignación de prioridades de ancho de banda restante
• Número máximo de conexiones simultáneas por IP
(Hillstone Networks, 2017)
3.4.2 Esquema propositivo
Ilustración 19 Esquema propositivo
Fuente Investigador
3.4.3 Capturas de la Implementación.
Publicación de Servicios Web.
El Tecnológico Bolivariano tiene servicios web publicados como es su sistema de gestión
académica, central telefónica elastix, repositorios digitales, video vigilancia, etc.
Para realizar estas publicaciones se tuvo que hacer un Dnat, de la dirección de destino (ip
71
pública) hacia la dirección de origen (ip privada) y trasladando su servicio hacia un puerto.
Ilustración 20 Destination Nat
Fuente Investigador
Desarrollo de políticas para los diferentes tipos de servicios.
En la implantación se realizaron políticas de accesos o denegación de servicios. La institución
presenta diferentes procesos que se emplean cotidianamente, entre los que podemos detallar el
uso de aplicativos para cámaras, biométricos, impresoras, dominio activo, ntp, etc.
72
Ilustración 21 Configuración de política
Fuente Investigador
Filtrado de Contenido por categorías.
En el desarrollo se crearon listado de filtros de contenido, por grupo de usuarios, los cuales se
les da acceso o se les deniega de acuerdo a la importancia o al área que labora el usuario.
Ilustración 22 Filtrado de Contenido
Fuente Investigador
73
Antivirus perimetral: reglas.
El firewall permite utilizar el antivirus perimetral para las zonas o para las políticas. Tiene una
cualidad de poder definir los formatos a ser revisado y el medio por donde se los utiliza. Las
acciones son diversas que van desde el reset de la conexión, hasta la corrección del archivo
afectado.
Ilustración 23 Antivirus Perimetral
Fuente Investigador
Análisis críticos.
La herramienta de Análisis críticos, su uso es de mucha importancia, porque con ella podemos
ver los ataques locales y foráneos. Se la aplica tanto a las zonas establecidas como a las
direcciones ip individuales. En la implementación se activaron los módulos risk host (virus),
threat (amenazas web), crticial assets (servidores) y mitigation.
74
Ilustración 24 Risky Hosts
Fuente Investigador
Ilustración 25 Threat
Fuente Investigador
75
Monitoreo y reportes
Los módulos de monitoreo y reportería son un complemento a los que genera el análisis críticos.
Son de mucha ayuda para los administradores porque con ellos podemos analizar el tráfico de
la red, el consumo del ancho de banda, la navegación de los usuarios e incluso hasta el estado
del firewall.
Ilustración 26 Análisis de aplicaciones
Fuente Investigador
Ilustración 27 Host Detalls
Fuente Investigador
76
Ilustración 28 Url Filter
Fuente Investigador
Ilustración 29 Log
Fuente Investigador
77
3.4.4 Estimación de costos
Tabla 11 Estimación de Costos
Fuente Investigador
Descripción del Producto Precio Total
UTM FIREWALL
68.000,00
Cantidad Descripción
Valor
Unitario Total
1 Firewall Hillstone T1860 37500 37500,00
1 Licenciamiento de módulos 3 años 17500 17500,00
1 Levantamiento e Implementación de la solución 8000 8000,00
1 Traspaso de conocimientos 1500 1500,00
1 Soporte 24/7 por 1 año 3500 3500,00
Descripción del Producto Precio Total
MONITOREO DE EVENTOS
6.000,00
Cantidad Descripción
Valor
Unitario Total
1 Servidor Hp Ml-110 G9 1100 1100,00
4 Disco Duro HP 1TB SATA 6G 7.2K 3.5" 300 1200,00
1 Licencia Windows Server 2016 Rok 950 950,00
1 Televisor Led 55" Lg 1250 1250,00
1 Accesorios adicionales 250 250,00
1 Instalación 1250 1250,00
Total Neto 74.000.00
Total Iva 82.880.00
78
3.4.5 CONCLUSIONES.
• La seguridad perimetral tiene como finalidad crear una barrera y proteger los activos
institucionales en el área informática. Los equipos publicados son atacados
constantemente por intrusos con el único objetivo de vulnerar la red del Instituto
Tecnológico Bolivariano de Tecnología.
• La implementación Utm de última generación Hillstone, permitirá mejorar el segmento
perimetral, con el uso de los aplicativos integrados para proteger las posibles
vulnerabilidades de los equipos de la empresa.
• El Esquema de Seguridad propuesto va dar facilidades a los administradores de
seguridad por la forma dúctil de hacer reglas y políticas de acceso o denegación a los
servicios requeridos
• El Firewall Hillstone, es una de las nuevas perlas en el campo de seguridad, ya pertenece
al Cuadrante Mágico de Gardner, y tiene una cualidades impresionante al manejo de
redes hibridas, tanto en redes clásicas y en la nube.
• El aplicativo integrado para el Monitoreo de Eventos, nos permitirá detectar y corregir
políticas de seguridad para los ataques frecuentes. Podemos tener un dashboard de
última tecnología en cual tenemos presentaciones por horas hasta por meses.
• La reportería tiene como características de ser auditada, ya que podemos obtener en
diferentes formatos para ser ilustrada a la gerencia de la institución
79
3.4.6 RECOMENDACIONES
• El recurso humano deben estar capacitado para controlar y corregir los eventos que
pueda encontrarse en la seguridad perimetral. De esto depende el éxito o el fracaso de
la seguridad perimetral.
• Es importante estar monitoreando la consola de seguridad constantemente. Los
resultados se deben saber interpretar para tomar los correctivos necesarios.
Bibliografía
Aguilera López, P. (2010). Seguridad Informática. Editex.
Alabau Muñoz, A., & Riera García, J. (1992). Teleinformática y redes de computadoras.
Madrid: Marcombo.
Areitio, L. (2008). Seguridad de la información. Madrid: Parainfo.
Aubrey, A., & Kenneth D., S. (2009). Diseño y soporte de redes de computadores. Madrid:
Pearson Educación s.A.
Baca Urbina, G. (2016). Introducción a la Seguridad Informática. Mexico: Grupo Editorial
Patria.
Behrouz A., F. (2002). Transmisión de datos y redes de comunicación. Madrid: Mc Graw
Hill.
Castellanos, L. (2009). Ingeniería Social . Maracaibo Venezuela.
Diaz Orueta, G., Alzórriz Armendáriz, I., & Sancristóbal Ruiz, E. (2014). Procesos y
herramientas para la seguridad d. Madrid: Uned.
Dordoigne, J. (2015). Redes Informáticas. Barcelona: Ediciones Eni.
Durán Rodríguez, L. (2007). El gran libro del pc interno. Barcelona: Marcombo.
Elipe Jimenez, E. (Enero de 2012). Implantación de técnicas de seguridad remoto. Obtenido
de Seguridad Perimetral:
https://esperanza7989.files.wordpress.com/2012/01/tema3_seguridad.pdf
Escudero, C. H. (2013). Manual de Auditoría Médica. Buenos Aires: Dunken.
Fabuel Díaz, C. M. (Septiembre de 2013). Implantación de un sistema de seguridad
perimetral. Obtenido de
http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf
Fernández Gómez, E. (2004). Conocimientos y aplacaciones tecnológicas para la dirección
comercial. Madrid: Esic Editorial.
Galván Hernandez, M. I., & García Reyes, N. (s.f.). uaeh.edu.mx. Obtenido de
https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Simulador%20
de%20un%20laboratorio.pdf
Gómez Vieites, Á. (2014). Enciclopedia de la Seguridad Informática. Madrid: Editorial RA-
MA.
Gómez, J. (2011). Redes Locales. Editex.
Hadnagy, C. (2011). Ingeniería social. El arte del hacking personal. Anaya Multimedias.
Hillstone Networks. (Abril de 2017). hillstonenet. Obtenido de Hillstone Serie-T Firewall
Inteligente de Próxima Generación: https://www.hillstonenet.com/wp-
content/uploads/Hillstone_-T-Series_5.5R4_SP_Web-version.pdf
Matamala Peinado, M., & Caballero González, C. (2016). Instalación y configuración de los
nodos de una red de área local. Editorial Nobel.
Mejia, A. (2004). Guía práctica para manejar y reparar el computador. Medellín: Ditel.
Miranda Moreira, C. M. (17 de Diciembre de 2015). Diseño e implementación del esquema de
seguridad perimetral y monitoreo para la red de datos en una empresa industrial.
Obtenido de Dspace Espol: https://www.dspace.espol.edu.ec/retrieve/90444/D-
84815.pdf
NGFW Hillstone. (16 de Noviembre de 2016). Firewall Hillstone Serie-E Próxima
Genreación. Obtenido de https://www.hillstonenet.com/wp-
content/uploads/Hillstone_-E-Series_5.5R5_SP.pdf
Stallings, W. (2004). Comunicaciones y redes de computadores. Madrid: Pearson Educación
S.A.
Tanenbaum, A. (2003). Redes de Computadoras. México: Pearson Educacion.
Tanenbaum, A., & Wetherall , D. (2012). Redes de Computadoras. México: Pearson
Educacion.
Tori, C. (2008). Hacking Ético. Buenos Aires: Mastroianni.