109
1 UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “UNIANDES” MAESTRIA EN INFORMATICA EMPRESARIAL FACULTAD DE SISTEMAS MERCANTILES TESIS DE GRADO PREVIO A LA OBTENCIÓN DE TITULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL DE INCIDENCIAS DE LA RED DE DATOS PARA LA UNIVERSIDAD TÈCNICA DE COTOPAXIAUTOR: ING. EDISON FERNANDO AIMACAÑA CHANCUSIG ASESOR: ING. FREDDY BAÑO N. AMBATO ECUADOR 2015

UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

1

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

“UNIANDES”

MAESTRIA EN INFORMATICA EMPRESARIAL

FACULTAD DE SISTEMAS MERCANTILES

TESIS DE GRADO PREVIO A LA OBTENCIÓN DE

TITULO DE MAGISTER EN INFORMÁTICA

EMPRESARIAL

TEMA

“ESQUEMA DE SEGURIDAD PERIMETRAL Y CONTROL

DE INCIDENCIAS DE LA RED DE DATOS PARA LA

UNIVERSIDAD TÈCNICA DE COTOPAXI”

AUTOR: ING. EDISON FERNANDO AIMACAÑA CHANCUSIG

ASESOR: ING. FREDDY BAÑO N.

AMBATO – ECUADOR

2015

Page 2: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

2

Page 3: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

3

Page 4: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

4

Dedicatoria

A mis padres Francisco Aimacaña y Rosa Chancusig, por demostrarme lo

hermoso de la vida y enseñarme que el estudio es el camino de la felicidad.

A mis hermanos María Teresa, María Eugenia, Juan Francisco, Luis Aníbal,

Luis Alberto, Edgar Oswaldo, Pedro Aníbal, Marco Vinicio y Miriam Guadalupe

por permanecer a mi lado y enseñarme que los sentimientos nunca se terminan

y que al contrario son un ingrediente especial para el alma.

A Marcia esposa, amiga y compañera por nunca dejarme solo en este camino

lleno obstáculos.

A mis hijos Alejandro, Gabriel y Alonso como muestra que los sueños en esta

vida se cumplen y tienen un solo tamaño el de la imaginación.

Page 5: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

5

Agradecimiento

Al dueño de toda mi existencia que me guía en cada paso que bueno y malo

que doy al ser solo un instrumento de su creación.

A mi tutor y guía de tesis por ser esa persona que irradia la luz del

conocimiento necesario y guiarnos hacia el conocimiento absoluto.

A mi familia por toda su paciencia al soportar grandes jornadas si mi presencia.

Page 6: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

6

ÍNDICE GENERAL

PORTADA

CERTIFICACIÓN DEL ASESOR

DECLARACIÓN DE AUTORÍA DE LA TESIS

DEDICATORIA

AGRADECIMIENTO

ÍNDICE GENERAL

RESUMEN EJECUTIVO

SUMMARY

INTRODUCCIÓN ............................................................................................... 1

CAPITULO I MARCO TEORICO …………………………………………………..10

1.1 RED INFORMATICA ……………………………………………………………10

1.1.2 Como Funciona una Red …………………………………………………….10

1.1.3 Tipos de Redes ....................................................................................... 11

1.1.3.1 Redes de Área Personal ...................................................................... 11

1.1.3.2 Redes de Área Local ........................................................................... 11

1.1.3.3 Redes de Áreas Metropolitana ............................................................. 12

1.1.3.4 Redes de Área Amplia ......................................................................... 13

1.1.4 TOPOLOGIAS DE RED .......................................................................... 13

1.1.4.1 Topología en Estrella ........................................................................... 13

1.1.4.2 Topologías Hibridas ............................................................................. 14

1.1.4.3 Topología en Árbol ............................................................................... 14

1.1.5 PROTOCOLO TCP/IP ............................................................................. 15

1.1.6 MODELO OSI ......................................................................................... 15

1.1.6.1 Capas Superiores…………………………………………….……………..17

1.1.6.2 Capas Inferiores ................................................................................... 18

1.1.6.3 Capa de Red …………………………………………………………………19

1.1.6.4 Capa de Enlace de Datos …………………………………………………..20

1.2 LA INFORMACIÓN………………………………………………...….…….......21

1.2.1 Seguridad Informática…….………………….….…...……………………….22

1.2.2 Amenazas Informáticas………....…………………………………..….….…22

1.2.3 Tipos de Ataques Informáticos….………………………………...……...….23

1.2.4 Ataques Internos………………………….……………………………………24

1.2.5 Ingeniería Social……………………….…………………………….……......25

Page 7: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

7

1.2.6 Ataques Externos...……………………………………………………………26

1.2.7 Ataques de Virus Informáticos……..………………………………………...26

1.3 SEGURIDAD PERIMETRAL……………………………………………………27

1.3.1 Objetivos de Seguridad Perimetral…….………………………………...….28

1.3.2 Componentes de Seguridad Perimetral……….…………………………….29

1.3.3 Ruteadores de Perímetro………….…………………………………….……29

1.3.4 Firewall de Red……………………………………………..………………….29

1.3.5 Servicios Ofrecidos por el Firewall…………………………………….…….30

1.3.5.1 Aislamiento de Internet..………………………………………………..…..30

1.3.5.2 Cuello de Botella……………………...……….…………………………….31

1.3.5.3 Detección de Intrusos..………….…………………………………….……31

1.3.5.4 Auditoria y Registro de Uso……………………………..………………….31

1.3.5.5 Seguridad de Contenidos…………………………………………….…….32

1.3.5.6 Autenticación…………....………………………………………………..….32

1.3.5.7 Traducciones de Direcciones de Red (NAT)………….………………….32

1.3.5.8 (VPN).............................................………………………………….…….33

1.3.6 Debilidades de los Firewall…..…………………………………………..…...33

1.3.6.1 Ataques desde el Interior….………...……….…………………………….33

1.3.6.2 Ataques que no Pasan por el Cortafuego……..…………………….……33

1.3.6.3 Infecciones de Virus Sofisticados ……………………..………………….34

1.3.6.4 Ataques Basados en Datos….……………………………………….…….34

1.3.6.5 Ataques Completamente Nuevos……………………………………..…..34

1.3.7 NAT (NETWORK ADDRESS TRANSLATION)………………………….....35

1.3.8 IDS (INTRUSION PREVENTION SYSTEMS)….……….…………….……36

1.3.10 VPN (VIRTUAL PRIVATE NETWORKS)………………..………………...36

1.3.10.1 Clasificación de la VPN……………………………………………….…..36

1.3.11 DMZ (Zonas Desmilitarizadas)…………....………...…………………..….37

1.3.12 Concepto de Estrategias de Defensa…..….………...…………………….37

1.3.12.1 Defensa de Profundidad………....………………………………….…….37

1.3.13 Gestión Unificada de Amenazas(UTM)..……………………………..……39

1.3.13.1 Protección del Sistema Gestión Unificada de Amenazas….……...…..39

1.3.13.2 Posicionamiento (UTM) Cuadrante de Gartner………….….……...…..40

1.3.13.3 Criterios de Gartner para evaluar a Check Point....…………………....41

1.3.13.4 UTM Protección desde dentro y desde fuera………....……..………....41

1.4 POLITICAS DE SEGURIDAD..……….…………….………………………….43

1.4.1 Creación de Políticas de Seguridad…….………………..………………….44

1.4.1.1 Modificar las Políticas de Seguridad….………………………….….…….44

1.4.1.2 Políticas de Protección……..…………....………...…………………..…..44

Page 8: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

8

1.4.1.3 La Seguridad es Descuidada………………………..….………...……….45

1.4.1.4 Importancia de las Políticas de Seguridad………………………….…….46

1.4.1.5 Estructura de este Estándar…………....……………………………..…...46

1.4.1.6 Dominios…………………….…………....……………………………..…...46

1.5 Conclusiones Parciales de Capitulo………...……………………………..…..49

CAPITULO II MARCO METODOLOGICO ………………………………………..50

2.1 CARACTERIZACION DEL SECTOR …………………………………………50

2.1.1 La Universidad Técnica de Cotopaxi ...................................................... 50

2.1.2 Antecedentes Históricos ........................................................................ 50

2.1.3 Filosofía Institucional .............................................................................. 51

2.1.4 Organigrama Estructural ........................................................................ 52

2.2 PROCEDIMIENTO METODOLÓGICO ...................................................... 53

2.2.1 Tipo de Investigación .............................................................................. 53

2.2.2 METODOS TÉCNICAS E INSTRUMENTOS……………………………… 54

2.2.2.1 Métodos……………………………………………………………………...54

2.2.2.2 Técnicas e Instrumentos……………………………… ............................ 54

2.2.3 Población y Muestra…...……………………………………………………...54

2.2.2.4 Análisis e Interpretación de Resultados ……………..……………………56

2.3 Descripción de la Propuesta ……………………………………………………69

2.4 Conclusiones Parciales del Capítulo .......................................................... 69

CAPITULO III MARCO PROPOSITIVO .......................................................... 70

3.1 TEMA ........................................................................................................ 70

3.2 Objetivos …………………………………………………………………………70

3.2.1 Objetivo General …………………………..…………………………….……70

3.2.2 Objetivos Específicos……………..…………………………………….…….70

3.3 Desarrollo de la Propuesta ……………………………………………………..70

3.3.1 Antecedentes…………………………………………………………...……...70

3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de

Cotopaxi…………………………………………………………………………….…71

3.3.3 Diagrama de la Red LAN de la Universidad Tecnica de Cotopaxi……....72

3.3.4 Amenazas y Vulnerabilidades que en la Actualidad Presenta la Red Informatica de la Universidad Tecnica de Cotopaxi ……………………………..74

3.3.5 ESQUEMA PROPUESTO….………………………….……………..………76

3.3.5.1 Componentes del Esquema Propuesto……………………………….…..76

3.3.5.2 Check Point…………………………………………………………………..76

3.3.5.3 Firewall Chek Point………………….………………………………………76

Page 9: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

9

3.3.5.4 Blades o Servicios Incluidos en el Gestión Unificado de Amenazas Check point ………………………..……….………………………………………...77

3.3.5.5 Blades o Servicios incluidos en el software de Administración ………..78

3.3.6 Manejador de Contenidos y Administración de Ancho de Banda y Sedes Remotas………………………………………………………………….. ………….79

3.3.6.1 Componentes del Administrador de Ancho de Banda …..….. ………..79

3.3.7 Switch Core y Distribución ……………………………………………..…….82

3.3.7.1 Capa de Distribución …………………………………………………..…...82

3.3.7.2 Capa de Core…………………………… ……………………………..…...82

3.8 ESTIMACIÓN DE COSTOS…………………………………………………….84

CONCLUSIONES…………………………………………………………………….87

RECOMENDACIONES ……………………………………………………………..88

BIBLIOGRAFIA.

LINKOGRAFIA.

ANEXOS.

Page 10: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

10

ÍNDICE DE FIGURAS

CONTENIDOS PÁG

FIGURA 1 RED INFORMÁTICA ...................................................................... 10

FIGURA 2 RED DE ÁREA PERSONAL .......................................................... 11

FIGURA 3 REDES DE ÁREA LOCAL ............................................................. 12

FIGURA 4 REDES DE ÁREA METROPOLITANA ......................................... 12

FIGURA 5 REDES ÁREA AMPLIA ................................................................. 13

FIGURA 6 TOPOLOGÍA EN ESTRELLA ....................................................... 14

FIGURA 7 TOPOLOGÍA EN ÁRBOL .............................................................. 14

FIGURA 8 MODELO DE REFERENCIA OSI ................................................. 16

FIGURA 9 CUADRANTE DE GARDNER UTM……………………………….…..40

FIGURA 10 LOS DOMINIOS DE CONTROL ISO 27002:2005…………………47

FIGURA 11 ORGANIGRAMA ESTRUCTURAL U.T.C………..…………………52

FIGURA 12 DIAGRAMA DE RED ACTUAL INSTITUCIÓN…..…………………73

FIGURA 13 ESQUEMA INSTITUCIONAL PROPUESTO …....…………………83

Page 11: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

11

ÍNDICE TABLAS

CONTENIDOS PÁG

TABLA 1 CAPAS DEL MODELO OSI……………………...…………………..….17

TABLA 2 PROTOCOLOS DE LA CAPA DE TRANSPORTE………………..….18

TABLA 3 LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI….….19

TABLA 4 TABLA DE ENRUTAMIENTO…………………...…………………...….20

TABLA 5 CAPA DE DATOS………………………………..……………………….20

TABLA 6 POBLACIÓN Y MUESTRA…………………...…………….………..….55

TABLA 7 MUESTRA PARA INVESTIGACIÓN………...…………….………..….55

TABLA 8 AMENAZAS Y VULNERABILIDADES RED UTC….………………….74

TABLA 9 ESTIMACIÓN DE COSTOS………………………….………………….84

Page 12: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

12

RESUMEN EJECUTIVO

Las Instituciones educativas universitarias, además de perseguir el noble fin

de formar profesionales, también tienen su parte administrativa, en la que se

persiguen otros objetivos que vayan de la mano con el principal, que es

educar.

Las Universidades también son empresas, como cualquier otra, y necesitan

proteger sus activos críticos de cualquier eventualidad que pueda suceder y

afectar a su fin para el cual fueron creadas.

En la Universidad Técnica de Cotopaxi se consideran parte de los activos

críticos los sistemas informáticos, no solo porque alojan información

sensible, sino también porque son parte importante del proceso de

educación de los alumnos y actualmente no se les da el suficiente

resguardo, por lo que la presente investigación propone un Esquema de

Seguridad Perimetral y Control de Incidencias para la infraestructura total

del Campus.

Realizando un estudio minucioso en el cuadrante mágico de Gardner al

momento de elegir el mejor software de Gestión Unificada de Amenazas

(UTM), se ha determinado por la implementación del Esquema de Seguridad

Perimetral y Control de Incidencias por el software Check Point, ya que su

posicionamiento nos da la pauta necesaria para elegir esta tecnología,

también hay que tomar muy en cuenta que la investigación realizada nos

permitirá realizar un cambio no solo a nivel de hardware sino a nivel de

software ya que los requerimientos necesarios para un funcionamiento

efectivo depende de la implementación de tecnologías actuales por las dos

partes que interactúan entre sí.

Para la investigación también se ha tomado muy en cuenta las

observaciones del personal de Servicios Informáticos de la Institución para

una mayor efectividad de la propuesta, tomando muy en cuenta la necesidad

que tienen en mejorar el campo de la Seguridad Informática en la Institución.

Page 13: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

13

SUMMARY

The university educational institutions, in addition to pursuing the noble goal of

training professionals also have their administrative part, in which other

objectives that go hand in hand with the principal, which is to educate pursued.

Universities are also companies, like any other, and need to protect their critical

assets of any eventuality that may happen and affect their purpose for which

they were created.

At the Technical University of Cotopaxi is considered part of critical assets

computer systems, not only because staying sensitive information but also

because they are important part of the education of students and currently are

not given sufficient shelter, so this research proposes a scheme Perimeter

Security and Incident Control for total infrastructure Campus.

Conducting a detailed study in the Magic Quadrant Gardner when choosing the

best software of Unified Threat Management (UTM), was determined by the

implementation of Scheme Perimeter Security and Incident Control by Check

Point software, since its positioning gives us the necessary guidelines for

choosing this technology, we must also take into account that research will

allow us to make a change not only in terms of hardware but software level

since the requirements necessary for effective functioning depends on the

implementation of existing technologies by both parties to interact.

For research has also been taken into account staff observations Computer

Services Institution for increased effectiveness of the proposal, taking into

account the need to improve the field of Information Security at the Institution.

Page 14: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

1

Introducción

Antecedentes de la Investigación

Realizando una búsqueda previa de investigaciones anteriores se encontró una

investigación titulada “Análisis e implementación de herramientas de software

libre para la seguridad y monitoreo de la red de la universidad técnica de

Cotopaxi, ubicada en el barrio el ejido, cantón Latacunga en el año 2012”

realizado por Aymara Quinga Marisol Rocio, Chancúsig Chicaiza Julio César

en la carrera de Ciencias de la Ingeniería Aplicadas de la Universidad Técnica

de Cotopaxi.

El internet basa su funcionamiento de múltiples protocolos, los mismos que

posee innumerables ventajas, una de las principales, es el control y monitoreo

que puede ser realizado de distintas maneras, utilizando diferentes

herramientas que permiten conocer el estado de las redes involucradas en

el tráfico de datos: flujo de protocolos, estabilidad del enlace, puntos de

saturación, y consumo externo e interno.

En estos puntos fundamentales recae la verdadera importancia de un

esquema de seguridad perimetral y control de incidencias con el fin de filtrar

servicio brindado.

En este sentido, las políticas de seguridad informática (PSI) surgen como una

herramienta institucional para concientizar a cada uno de los miembros de una

institución sobre la importancia y la sensibilidad de la información y servicios

críticos que favorecen el desarrollo de la institución y su buen funcionamiento.

En la Universidad Técnica de Cotopaxi, institución formativa integral de

profesionales, con una planta docente de excelencia a tiempo completo,

que genera proyectos investigativos, comunitarios y de prestación de servicios,

que aportan al desarrollo local, regional en un marco de alianzas

estratégicas nacionales e internacionales.

Page 15: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

2

Difunde el arte, la cultura y el deporte, dotada de una infraestructura adecuada

que permita el cumplimiento de actividades académicas, científicas,

tecnológicas, recreativas y culturales, fundamentadas en la práctica axiológica

y de compromiso social, con la participación activa del personal administrativo

profesional y capacitado, ubicada en el Barrio El Ejido, Sector San Felipe,

Cantón Latacunga, Provincia de Cotopaxi, no ha podido quedarse al margen

de la tecnología actual; por lo que cuenta con el servicio de internet con la

Corporación Nacional de Telecomunicaciones como Proveedor de Servicios de

Internet (ISP).

En primera instancia se procederá a realizar un análisis de los esquemas

seguridad y control de incidencias de la red LAN de la Universidad Técnica de

Cotopaxi, tomando en cuenta su ingeniería actual. Para esto se realizará

un análisis, sobre las ventajas y desventajas de algunos de los esquemas

de seguridad perimetral y control de incidencias más utilizados, con el fin de

determinar su adaptabilidad a la ingeniería actual de la red LAN de la

Institución, posterior a esto se instalaran las herramientas en un servidor.

Planteamiento del Problema

La Universidad Técnica de Cotopaxi es una institución de educación superior

que ha venido trabajando en el proceso de educación en la provincia de

Cotopaxi y para todo el país tomando en cuenta que sus alumnos pertenecen a

los diferentes lugares de nuestro país.

Es así que el incremento institucional como el de su población que se educa en

el establecimiento, ha tenido un vertiginoso crecimiento pues las carreras que

se ofertan en la misma son prometedoras para los estudiantes que han elegido

seguirlas.

Dentro de los servicios tecnológicos que la institución presta a toda la

comunidad universitaria, no se le ha tomado con la responsabilidad del caso al

crecimiento de la infraestructura tecnológica tanto física como lógica y esto ha

derivado en perdida de información, ataques externos e incluso el robo de la

Page 16: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

3

información, todo esto por no contar con un Esquema de Seguridad Perimetral

y Control de Incidencias pues la red es vulnerable a los diferentes tipos de

ataques informáticos que existir en el exterior de la misma.

Formulación del Problema

¿Como mejorar la seguridad en los procesos de comunicación que se realizan

en el campus de la Universidad Técnica de Cotopaxi?

Delimitación del Problema

El presente proyecto se realizara en la Universidad Técnica de Cotopaxi,

ubicada en Cotopaxi Latacunga Av. Simón Rodríguez s/n Barrio El Ejido Sector

San Felipe. Durante el periodo 2015

Objeto de Investigación

Redes de Datos

Campo de Acción

Seguridad en Redes Lan y Wan

Identificación de la línea de Investigación

Tecnologías de Información y Comunicaciones.

Objetivos

General

Diseñar un Esquema de Seguridad Perimetral y Control de Incidencias para la

Universidad Técnica de Cotopaxi

Específicos

Documentar la Información Necesaria para la aplicación de la

seguridad perimetral y el control de Incidencias.

Determinar la situación de la red de la UTC, para identificar sus

falencias y virtudes, así como el método de seguridad más adecuado

para ella.

Page 17: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

4

Proponer el esquema de seguridad perimetral más adecuado en base

a altos estándares en la construcción de Infraestructuras de redes

Corporativas.

Validar la Propuesta

Idea a Defender

La implementación de la Seguridad Perimetral y Control de Incidencias en la

red de datos de la Universidad Técnica de Cotopaxi, contribuirá a mejorar la

seguridad en la red y a controlar el tráfico de ingreso generado por los usuarios.

En los actuales momentos la seguridad en las instituciones tanto públicas como

privadas se ha convertido en algo indispensable para la protección de los

datos, es así que basándonos en el cuadrante de Gardner ponemos a

consideración la solución de la seguridad a nivel de Software con la

implementación de un gestor unificado de amenazas (UTM) Check Point y a

nivel de Hardware con una gama de dispositivos de marca reconocidas y

actuales que están dentro del mercado, para proteger de una manera técnica

nuestra Red Corporativa.

Justificación del Tema

La seguridad perimetral en una red de datos es de vital importancia para

proteger la integridad, confidencialidad y autenticidad de la información, si no

se aplicarían normas de seguridad en el perímetro de la red existiría un riesgo

que en cualquier momento podría ser aprovechado generando consecuencias

muy graves para cualquier institución.

Es muy importante conocer a fondo todo el esquema y los componentes de

la red de datos, a partir de lo cual, deberían implementar los controles

necesarios para bloquear o filtrar los accesos desde las redes no confiables

hacia la red privada. Todo esto conlleva a la elaboración de un esquema de

seguridad perimetral y control de incidencias que debe ser muy bien

analizado y evaluado, ya que una mala planeación puede llevar a la

saturación de los recursos de red y afectar el servicio.

Page 18: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

5

La seguridad perimetral en cualquier red de datos está conformada por

componentes de hardware y software, entre los cuales podemos destacar:

• Ruteadores

• Firewall

• IDS (Intrusion Detection System) o IPS (Intrusion Prevention System)

• Antivirus

• Antispam

• Software de filtrado de contenidos web

El uso de estas herramientas permitirá tener un control preventivo sobre el

perímetro de la red.

Es importante también tener un plan de mantenimiento y monitoreo del

perímetro de seguridad después de haber implementado el esquema, esto

permitirá tener un control sobre los puntos críticos de la red y realizar un

monitoreo periódico para cuantificar el nivel de seguridad existente en la red

de datos.

Al implementar un esquema de seguridad perimetral y control de incidencias

se logrará tener una red eficiente y segura para las operaciones normales de

la Organización.

En el campo de la seguridad informática es difícil llegar a un nivel del

100% de efectividad, pero con la implementación de un esquema de

seguridad para los sistemas informáticos se logrará tomar acciones

preventivas en lugar de reactivas.

Page 19: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

6

Al analizar y reestructurar la seguridad perimetral de la Universidad Técnica

de Cotopaxi se evitará que la Institución esté expuesta al monitoreo

frecuente en busca de vulnerabilidades.

Con la implementación se dará paso a una nueva forma de proteger la

información institucional, estableciendo un Esquema de Seguridad Perimetral y

Control de Incidencias con tecnologías que responden a los requerimientos de

nuestro entorno.

La aplicación de la investigación nos permitirá administrar y controlar de una

manera eficiente nuestra red institucional ya que con el avance tecnológico se

presentan nuevas prácticas para la enseñanza aprendizaje, las cuales no las

podemos poner en práctica pues por la antigüedad de la misma hay falencias

en nuestra red Corporativa.

Los beneficios que obtendremos con la ejecución de nuestra propuesta

investigativa pasan por muchas situaciones, pero la más visible es que se

administrara de mejor forma el ancho de banda que actualmente tiene la

institución, es así que a los departamentos de la institución se le asignara el

ancho de banda necesario para que pueda operar con normalidad y

distribuyendo a los alumnos que en este caso son los que más consumen el

internet por las múltiples tareas que realizan, también informándoles a cuales

de las paginas pueden acceder y a cuales la institución no están prestas a

ofrecérselas.

El problema que esta medida resolverá es prácticamente que dejara en cierta

medida, cerrada la puerta a una intromisión que cualquier usuario no autorizado

quiera hacer a cierta información sensible que reposa en la institución, llámese

documentos generados en los departamentos, servidores que en este caso

tienen como información como los records académicos de todos y cada uno de

los estudiantes de las diferentes carreras que oferta la institución de educación

superior.

Page 20: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

7

El valor que la investigación realizada tiene es incalculable ya que el

desconocimiento de muchas personas que están inmersos dentro del campo

profesional de las comunicaciones dentro de sus lugares de trabajo, no han

sido eficientes al momento de establecer políticas de seguridad las mismas que

derivan en pérdidas incalculables para las empresas tanto públicas como

privadas.

Las técnicas empleadas hasta el momento no han respondido a las

necesidades de las empresas que buscan tener su información reservada, es

así que la sugerencia de implementar un Esquema de Seguridad Perimetral y

Control de Incidencias, que nos permitirá proteger, administrar los recursos,

aplicaciones y archivos generados en la institución sin temor a que personas

extrañas tengan fácil acceso a ellas implementando así una nueva forma de

protección de información sensible.

Metodología investigativa

Específicamente se han aplicado dos tipos de investigación que son:

Bibliográfica.- Consiste en la recopilación de información existente en libros,

revistas e internet, este tipo de investigación permitió la elaboración del marco

teórico referido especialmente en infraestructuras de red, seguridades y más,

el mismo que fundamenta científicamente la propuesta de solución.

De campo.- Se utilizó para diagnosticar y ratificar la problemática expuesta

inicialmente, esta fue llevada a cabo en el sitio mismo donde se tienen las

manifestaciones del problema, es decir en el Campus Matriz de la Universidad

Técnica de Cotopaxi, las técnicas para la recopilación de información fueron la

encuesta y la entrevista, las encuestas fueron realizadas tanto empleados del

departamento de Servicios Informáticos, Docentes y Trabajadores (usuarios

internos) como a los Alumnos y público en general(usuarios externos); mientras

que las entrevistas se las realizo al Director del departamento de servicios

informáticos de la institución.

Page 21: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

8

Breve explicación de la metodología investigativa a Emplear

La actual investigación estará regida bajo la metodología cuali-cuantitativa, en

donde a más de analizar las realidades de la aplicación de las tecnología en la

red corporativa se lograra un control de las incidencias en la misma.

Se aplicará estudios descriptivos para especificar y precisar todo lo referente a

la problemática planteada con un alcance correlacional para la investigación.

Los métodos de inducción – deducción serán las herramientas para el análisis

de la información que será recolectada bajo las técnicas de la encuesta y la

entrevista.

Resumen de la estructura de la tesis

La presente investigación está estructurada en una introducción y tres capítulos

visiblemente establecidos que son.

En la parte introductoria partimos de investigaciones ya realizadas por parte de

los alumnos de la institución, pero que llegan a protecciones mínimas en los

que a seguridad informática se refiere.

En el capítulo I se enfoca a la recopilación y análisis de la documentación

necesaria para el desarrollo científico de nuestro tema de investigación es así

que información bibliográfica, linkografia, folletos y revistas que están

referentes al tema.

En el capítulo II se plasma toda la información de campo que servirá como

punto de partida y posterior solución a los problemas que nuestra investigación

resolverá en con la aplicación de nuestra investigación.

En el capítulo III se desarrollara en base a la propuesta de implementación

basada en datos científicos y técnicos a tomar en cuenta para solucionar el

problema que aqueja a la Institución de Educación Superior.

Page 22: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

9

Novedad Aporte teórico y Significancia práctica

La seguridad informática ha sido por muchos tiempos no aplicada de una forma

técnica, pues siempre se ha pensado que es un gasto innecesario en la

empresa, pero con la serie de vulnerabilidades que han sufrido las empresas a

nivel mundial y a nivel nacional nos damos cuenta que es un campo no

explorado, donde no solo se necesita tener su infraestructura física bien

establecida sino que su infraestructura lógica garantice esa protección de la

empresa ante ciertos ataques que puedan sufrir las empresas.

Lo novedoso de la investigación es que hemos incorporado nuevas técnicas

para brindar una seguridad más eficiente a nuestra red corporativa

Institucional, es así que nos hemos basado en el conocimiento científico del

cuadrante de Gartner que nos permite elegir entre las tecnologías líderes en

seguridad informática, optando por un Gestiónador Unificado de

Amenazas(UTM) Check Point, el mismo que consta de un serie de

herramientas de control del tráfico de red e internet para la seguridad

Informática.

Las nuevas arquitecturas de protección de redes deben migrar a

infraestructuras que garanticen la protección de sus datos ya que hoy en día los

datos que se generan cada día en las empresas son tan valiosos que se han

convertido en un activo fijo que permite crecer económicamente a las empresas

innovadoras.

Page 23: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

10

CAPITULO I

1. MARCO TEÓRICO

1.1 Red Informática

“El termino red informática es usado desde hace muchos años para identificar a

toda estructura que combine los métodos físicos y técnicos necesarios para

conectar equipos informáticos con el propósito de lograr un intercambio efectivo

de información es un entorno especifico, ya sea laboral, personal o global.

Las redes son altamente efectivas para poder compartir todo tipo de

información y recursos que estén disponibles en nuestras computadoras,

proveyéndonos de herramientas para centralizar o distribuir, según sea

necesario, las diferentes necesidades informáticas que podamos tener.”

(Katz, 2013)

Figura 1.- Red Informática

Fuente: Investigador

1.1.2 Como funciona una Red

El funcionamiento de una red, por más simple que parezca, es un proceso

complejo.

Las comunicaciones que fluyen naturalmente entre los equipos conectados

dependen de cientos (o miles) de factores clave, que deben ponerse a punto al

máximo detalle para lograr una comunicación exitosa.

Sin nosotros saberlo ni notarlo, nuestra información es trasladada por

diferentes partes geográficamente separadas, pero correctamente conectadas

Page 24: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

11

entre sí, y configuradas de una manera que permita un flujo eficiente y rápido

de información.

Son justamente estas configuraciones complejas las que hacen buena a una

red, ya que gracias a ellas podemos contar con comunicaciones exitosas

alrededor del planeta, como ser una llamada telefónica desde argentina hasta

Japón, o una videoconferencia entre EE.UU. Y Singapur. (Katz, 2013)

1.1.3 Tipos de redes

1.1.3.1 Redes de Área Personal

Las redes de área personal, generalmente llamadas PAN (Personal Area

Network) permiten a los dispositivos comunicarse dentro del rango de una

persona. Un ejemplo común es una red inalámbrica que conecta a una

computadora con sus periféricos. Casi todas las computadoras tienen

conectado un monitor, un teclado, un ratón y una impresora. Sin la tecnología

inalámbrica es necesario realizar esta conexión mediante cables.

Figura 2.- Red de Área Personal

Fuente: Investigador

1.1.3.2 Redes de Área Local

Las redes de área local, generalmente llamadas LAN (Local Área Networks),

son redes de propiedad privada que operan dentro de un solo edificio, como

una casa, oficina o fabrica. Las redes LAN se utilizan ampliamente para

Page 25: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

12

conectar computadoras personales electrodomésticos con el fin de compartir

recursos (por ejemplo, impresoras) e intercambiar información. Cuando las

empresas utilizan redes LAN se les conoce como redes empresariales.

Figura 3.- Redes de Área Local

Fuente: Investigador

1.1.3.3 Redes de Áreas Metropolitana

Una red de área metropolitana, o MAN (Metropolitan Área Network), cubre toda

una ciudad. El ejemplo más popular de una MAN es el de las redes de

televisión por cable disponible en muchas ciudades. Estos sistemas surgieron a

partir de los primeros sistemas de antenas comunitarias que se utilizaban en

áreas donde la recepción de televisión por aire era mala. En esos primeros

sistemas se colocaba una gran antena encima de una colina cercana y

después se canalizaba una señal a las casas de los suscriptores.

Figura 4.- Redes de Área Metropolitana

Fuente: Investigador

Page 26: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

13

1.1.3.4 Redes de Área Amplia

Una red de área amplia, o WAN (Wide Área Network), abarca una extensa área

geográfica, por lo general un país o continente. Empezaremos nuestra

discusión con las redes WAN alámbricas usaremos el ejemplo de una empresa

con sucursales en distintas ciudades. (Tanembaum, 2010)

Figura 5.- Redes de Área Amplia

Fuente: https://lh3.googleusercontent.com/-5Yw2TP5jL-4/TXfwBu-

lwYI/AAAAAAAAATw/ghUPFIKdjvs/s1600/WAN.png

1.1.4 TOPOLOGÍAS DE RED.

“El término “topología” se emplea para referirse a la disposición geométrica de

las estaciones de una red y los cables que las conectan, y al trayecto seguido

por las señales a través de la conexión física”. (Tanembaum, 2010)

1.1.4.1 Topología en Estrella

De acuerdo al criterio de varios autores la topología en estrella es uno de los

tipos más antiguos de topologías. Se caracteriza porque en ella existe un nodo

central al cual se conectan todos los equipos, de modo similar al radio de una

rueda.

Page 27: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

14

En esta topología, cada estación tiene una conexión directa a un conmutador

central. Una manera de construir esta topología es con conmutadores

telefónicos que usan la técnica de conmutación de circuitos.

Figura 6.- Topología en Estrella

Fuente: Investigador

1.1.4.2 Topologías Híbridas

De acuerdo al criterio del investigador la topología híbrida se deriva de la unión

de varios tipos de topologías de red, se derivan de las anteriores, conocidas

como topologías puras. (Joskowicz, 2008)

1.1.4.3 Topología en árbol.

Esta topología comienza en un punto denominado cabezal o raíz. Uno o más

cables pueden salir de este punto y cada uno de ellos puede tener

ramificaciones en cualquier otro punto. Una ramificación puede volver a

ramificarse. En una topología en árbol no se deben formar ciclos.

Figura 7.- Topología en Árbol

Fuente: Investigador

Page 28: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

15

1.1.5 PROTOCOLO TCP/IP

El modelo Internet gira en torno a los protocolos TCP/IP. IP es un protocolo que

proporciona mecanismos de interconexión entre redes de área local y TCP

proporciona mecanismos de control de flujo y errores entre los extremos de la

comunicación.

El Protocolo TCP/IP son reglas establecidas entre dispositivos lo que permite

comunicarse entre sí, además varios autores consideran que el modelo de la

red Internet consta sólo de cuatro partes o niveles; es decir, todo lo que hay por

debajo del IP, el IP, el TCP y todo lo que hay por encima del TCP:

(Tanembaum, 2010)

1.1.6 MODELO OSI.

El Modelo OSI se trata de un modelo de capas en el que cada una de dichas

capas ofrecen un servicio a la inmediatamente superior y recibe servicios de la

capa inferior a ella.

Se puede definir al modelo de referencia OSI como un estándar que se rige

para lograr que la información que circule por las redes sea entendible por los

equipos conectados independientes del fabricante de cada uno.

El modelo de referencia OSI consta de siete capas. Las cuatro capas de nivel

inferior definen rutas para que los puestos finales puedan conectarse unos con

otros y poder intercambiar datos. Las tres capas superiores definen cómo han

de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y

con los usuarios.

Page 29: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

16

Figura 8.- MODELO DE REFERENCIA OSI

Fuente: Andrew S. Tanenbaum

Capa Función Protocolos

Aplicación Aquí, el usuario o la aplicación dialogan con los

protocolos para acceder a la red.

Presentación La capa de presentación proporciona diversas

funciones de conversión y codificación que se

aplican a los datos de la capa de aplicación. Estas

funciones aseguran que los datos enviados desde la

Page 30: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

17

capa de aplicación de un sistema podrán ser leídos

por la capa de aplicación de otro sistema.

Sesión La capa de sesión es la responsable de establecer,

administrar y concluir las sesiones de

comunicaciones entre entidades de la capa de

presentación.

Capa de

trasporte

Distribución fiable o no fiable. Corrección de errores

antes de enviar.

TCP

UDP

SPX

Capa de red Proporciona direccionamiento lógico para que los

rutes determinen las rutas.

IP

IPX

Capa de

enlace de

datos

Combinar bits en bites y bites en tramas. Acceso a

medios con direcciones MAC. Detectar errores.

802.3

802.2

HDSL

Capa física Trasladar bits entre dispositivos. Especificar

voltajes, velocidad y patillajes de cable

EIA/TIA-232

V.35

TABLA 1: CAPAS DEL MODELO OSI

Fuente: Andrew S. Tanenbaum

1.1.6.1 Capas Superiores

De acuerdo a investigaciones realizadas los diferentes autores coinciden en

que las tres capas del modelo de referencia OSI se denominan capas de

aplicación. Estas capas están relacionadas con la interfaz de usuario, formatos

y acceso a las aplicaciones de la siguiente manera:

a) Capa de aplicación. Es la capa de nivel superior del modelo. Aquí,

el usuario o la aplicación dialoga con los protocolos para acceder a

la red.

b) Capa de presentación. Proporciona diversas funciones de

conversión y codificación que se aplican a los datos de la capa de

Page 31: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

18

aplicación. Estas funciones aseguran que los datos enviados desde

la capa de aplicación de un sistema podrán ser leídos por la capa

de aplicación de otro sistema.

c) Capa de sesión. La capa de sesión es la responsable de establecer,

administrar y concluir las sesiones de comunicaciones entre

entidades de la capa de presentación. La comunicación en esta

capa consiste en peticiones de servicios y respuestas entre

aplicaciones ubicadas en diferentes dispositivos.

1.1.6.2 Capas Inferiores

De la misma manera las cuatro capas inferiores del modelo de referencia OSI

son las responsables de definir cómo han de transferirse los datos a través de

un cable físico, por medio de dispositivos de internet working, hasta el puesto

de trabajo de destino y, finalmente, hasta la aplicación que está al otro lado.

En la Tabla 1 se muestran las capas del modelo OSI, las funciones que realizan

y los protocolos que utilizan.

Capa de transporte.

Después de haber recabado la suficiente información se puede deducir que,

para poder conectar dos dispositivos en la construcción de una red, es

necesario establecer una conexión o sesión. La capa de transporte define las

directrices de la conexión entre dos puestos finales. Una sesión constituye una

conexión lógica entre las capas de transporte iguales en los puestos de origen

y destino. Estos protocolos proporcionan diferentes funciones de capa de

transporte.

TABLA 2: PROTOCOLOS DE LA CAPA DE TRASPORTE

Fuente: Andrew S. Tanenbaum

Page 32: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

19

En la capa de transporte, los datos pueden ser transmitidos de forma fiable o

no fiable. Para IP, el protocolo TCP es fiable u orientado a conexión, mientras

que UDP no es fiable, o independiente de la conexión.

1.1.6.3 Capa de Red

La capa de red se define cómo tener lugar el transporte de tráfico entre

dispositivos que no están conectados localmente en el mismo dominio de

difusión, la tabla 3 Muestra la ubicación de la capa de red en relación con la

capa de enlace de datos. La capa de red es independiente de la de enlace de

datos y por tanto, puede ser utilizada para conectividad se usa la estructura

lógica de direccionamiento.

TABLA 3.-LOCALIZACIÓN DE LA CAPA DE RED EN EL MODELO OSI

Autor: Andrew S. Tanenbaum

Los esquemas de direccionamiento lógico se utilizan para identificar redes en

un internet working de redes y la ubicación de los dispositivos dentro del

contexto de dichas redes. Estos esquemas varían en función del protocolo de

capa de red que se utilice. En la tabla 4 se describe cómo opera la capa de red

para las pilas de los protocolos TCP/IP e IPX. (Tanembaum, 2010)

Page 33: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

20

TABLA 4.- Tabla de Enrutamiento.

Autor: Andrew S. Tanenbaum

1.1.6.4 Capa de Enlace de Datos

La capa de enlace de datos es la Capa 2 del modelo de referencia OSI, y

puede cambiar en función de la topología implementada. El gráfico 1.5 muestra

varias topologías físicas junto a algunos de los correspondientes métodos de

encapsulado de enlace de datos.

TABLA 5.- Capa de Datos.

Autor: Andrew S. Tanenbaum

Se puede concluir que la finalidad de esta capa es proporcionar las

comunicaciones entre puestos de trabajo en una primera capa lógica que hay

por encima de los bits del cable. La capa de enlace de datos da soporte a

servicios basados en la conectividad y no basados en ella, y proporciona la

secuencia y control de flujo.

Capa física.

Page 34: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

21

En base a lo antes expuesto, la capa física se encarga del transporte de los bits

de un extremo al otro del medio de transmisión.

A nivel de la capa física las recomendaciones y estándares establecen

interfaces mecánicas, eléctricas y de procedimiento, teniendo en cuenta las

características del medio de transmisión (ancho de banda, ruido o interferencia,

características de propagación).

Los estándares de Ethernet e IEEE 802.3 (CSMA/CD) por ejemplo definen una

topología de bus para una red LAN operando a una velocidad de 10 mb/s.

(Tanembaum, 2010)

1.2 LA INFORMACIÓN

Se define información como una Agrupación de datos con el objetivo de lograr

un significado especifico más allá de cada uno de éstos. (García, 2009)

Existe información que debe o puede ser pública, es decir, puede ser

visualizada por cualquier persona (por ejemplo, las estadísticas sobre la

inflación de un país); y aquella que debe ser privada y solo puede ser

visualizada por un grupo selecto de personas (por ejemplo, antecedentes

médicos de una persona). En ésta última se debería maximizar esfuerzos para

preservarla de ese modo reconociendo que dicha información es:

Crítica: Indispensable para garantizar la continuidad operativa del

negocio.

Valiosa: Para la Organización es un activo corporativo con valor.

Sensitiva: Debe ser conocida solo por las personas que necesitan la

información.

Toda Organización debe garantizar ciertos aspectos de la información que

maneja, debido a que constituye una ventaja fundamental para el negocio.

Es imprescindible garantizar estos tres aspectos en cuanto a la información

que maneja:

• Disponibilidad: Que siempre esté disponible cuando se la necesita.

Page 35: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

22

• Integridad: La información siempre debe ser auténtica y completa. • Confidencialidad: La información debe ser solo vista por aquellas

personas que están autorizadas para hacerlo

1.2.1 Seguridad Informática

La seguridad informática nació alrededor del año de 1980 como una

necesidad de evitar y contrarrestar los efectos que producen los ataques

informáticos. Todo esto empezó a tener más importancia cuando la

información usada por los sistemas informáticos era cada vez más

privilegiada o de suma importancia y llegaba a convertirse en un activo

de una Organización o también de un particular, ahí es cuando la seguridad

informática crece debido a la necesidad de proteger información muy

importante que podría afectar al negocio de una Organización.

Actualmente en el mundo, la mayoría de organizaciones procesan los datos

que utilizan para el desarrollo de su negocio en equipos informáticos,

entidades privadas y públicas manejan información muy sensible no solo

para ellos sino incluso para países enteros, por ejemplo, el registro civil

maneja todos los datos de los ciudadanos de un país, qué pasaría si

esos datos son modificados o eliminados por un pirata informático?, se

desataría un caos de grandes proporciones, es éste el nivel de importancia

que hay que otorgarle a la seguridad informática en cualquier

Organización que considere a su información como un activo privilegiado

(Tanembaum, 2010).

1.2.2 Amenazas Informáticas

En el año 2007 “hubo una pérdida de 66’930.950 USD de entre 194

empresas”, debido a varios tipos de ataques las redes informáticas de dichas

empresas, la más común fue contaminación por fraude financiero informático,

virus en los sistemas informáticos, y el acceso no autorizado a información,

entre otros. (Katz, 2013)

Para que estos ataques hayan llegado a tener acceso al sistema informático,

implica que la red o la infraestructura de los sistemas informáticos de la

Page 36: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

23

Organización, o los dos, poseían una vulnerabilidad, que muchas veces son

difíciles de encontrar pero para tratar de contrarrestar esto se crean esquemas

de seguridad que a corto o largo plazo incrementan continuamente el nivel de

protección en la red y en los sistemas informáticos.

Las Organizaciones cada día le están dando más importancia a la inversión en

seguridad aunque esto represente un gasto fuerte que a la final da resultados

intangibles y esto hace que las personas que toman las decisiones sobre

presupuestos nunca estén muy convencidos de invertir en seguridad, pero a

la larga mediante reportes mundiales sobre seguridad y estadísticas de

Organizaciones afectadas por ataques informáticos, se dan cuenta que

gracias a tener implementados esquemas de seguridad en la red no han

sido parte de las estadísticas.

Aunque nunca se puede llegar a un nivel de 100% de seguridad, con un

esquema bien implementado y políticas de seguridad estrictas se puede llegar

fácilmente hasta un 99%.

(Katz, 2013)

1.2.3 Tipos de Ataques Informáticos

Podemos definir como ataques, todas aquellas acciones que suponen una

violación de seguridad de nuestra red que afecten la confidencialidad,

integridad o disponibilidad de la información albergada en ella.

Estas acciones se pueden clasificar de modo genérico según los

efectos causados:

• Intercepción: Cuando se desvía información a otro punto que no sea

el destinatario original.

• Modificación: Alguien no autorizado consigue acceso a algún tipo de

información en un sistema o base de datos y es capaz de manipularla.

• Suplantación: Es conocido como ”phishing” y consiste en crear

portales exactos a otros y de ésta manera engañar a los usuarios

para que den información confidencial, generalmente se albergan en

servidores remotos a los que se ha tenido acceso no autorizado.

Page 37: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

24

• Autentificación: Cuando un ataque suplanta a una persona con

autorización.

• Explotación de errores: Suceden en el momento que se

encuentran vulnerabilidades en los sistemas operativos, protocolos de red o

aplicaciones.

• Ataques de denegación de servicio (DoS): Consiste en saturar un

servidor con peticiones falsas hasta dejarlo fuera de servicio.

(Ross, 2010)

La red de la Universidad Técnica de Cotopaxi está expuesta a todos estos

tipos de ataques, de usuarios internos o externos, se podría decir que el

mayor peligro se encuentra en los usuarios internos, debido a que éstos se

encuentran dentro de la Institución y por consiguiente están dentro del

perímetro de seguridad de la red, es decir, no tienen restricción

alguna en cuanto a seguridad perimetral se refiere.

Actualmente los ataques internos a nivel mundial producen más daño que

los externos y son más frecuentes.

1.2.4 Ataques Internos

Debido a la naturaleza de la Institución, el perfil que más adecua a un

atacante interno en la red de la Universidad Técnica de Cotopaxi, es el

propio estudiante, con más probabilidad de que sea un estudiante de

Ingeniería de Sistemas, solo por el hecho de experimentar, aprender,

curiosear o por otros motivos, ya se convierte en una potencial amenaza.

Otro tipo de perfil que también se considera una amenaza interna y de

mayor nivel que un estudiante, son los docentes de la facultad de Sistemas

de la Universidad, así como los administradores de red de la misma, éstos

tienen mayores bases de conocimiento que los estudiantes, y en el

caso de los administradores, tienen el poder total sobre la red ya que ellos

conocen usuarios y claves con todos los privilegios.

En teoría los administradores deben tener un concepto de ética mucho

mayor que los demás usuarios, ya que a ellos se les otorga el control total

Page 38: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

25

de la red, pero mundialmente en empresas ha habido casos de ataques

internos fulminantes por parte de administradores de sistemas que han sido

despedidos o simplemente están insatisfechos con algún aspecto de la

empresa, por lo que también se han convertido en sujeto de amenaza

para la red.

Existe una técnica de ataque interno que está preocupando bastante en el

ámbito de la seguridad informática, ésta es la ingeniería social.

1.2.5 Ingeniería Social

Consiste en un tipo de ataque persuasivo donde la única vulnerabilidad

es la confianza plena en todas las personas de la Institución. El ataque

consiste en persuadir y engañar, generalmente a usuarios de computadoras

del área administrativa o incluso a los administradores de la red, con el fin

de obtener la clave para un usuario con todos los privilegios, engañándolos

con cualquier excusa, o convenciéndolos de ingresar éstos datos para que

las otras personas utilicen el computador. Aquí ningún dispositivo de

seguridad es eficiente ya que todo recae sobre el poder de convencimiento

que tenga el atacante y con eso basta para burlar sistemas de seguridad

multimillonarios de una manera sencilla, es por eso que también hay que

capacitar a la gente para que este tipo de ataques no progresen.

Existen muchas modalidades de ataques internos que tienen que ver con el

descuido de los empleados, por ejemplo cuando se levantan de su escritorio

para ir a hacer alguna otra gestión y dejan su computador sin bloquear, es

fácil que otra persona vaya al escritorio y use el computador para sacar

información o ejecutar programas maliciosos. En éste caso no ha sido

burlado ningún sistema de seguridad, ha sido un total descuido por parte del

empleado.

Éstos tipos de ataques son probable que se presenten en el ambiente de la

Universidad Técnica de Cotopaxi, debido a que los alumnos siempre van a

necesitar solicitar servicios o equipos a los administradores o docentes, y si

existe algún tipo de amistad o compañerismo, es probable que se los trate

Page 39: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

26

de convencer para obtener los datos buscados o por simples descuidos de

las personas administrativas con sus computadoras, sería muy fácil que

otra persona utilice ese computador para sacar información.

1.2.6 Ataques Externos

El ámbito de ataques externos es más amplio y genérico que el de los ataques

internos, ya que prácticamente cualquier red puede ser víctima de ataques

provenientes de afuera sin importar el tipo de red que sea o si contiene

información crítica en sus servidores.

Los ataques externos son más fáciles de detectar y repeler que los ataques

internos, ya que con solo revisar los logs del firewall o de otras herramientas

de seguridad, se puede saber desde donde se realizó el ataque, que tipo de

ataque fueron y a que parte de la red se quiso afectar.

1.2.7 Ataques de virus informáticos.

Se define como programas que contienen código malicioso que al ejecutarlos

de diferentes maneras, desarrollan un comportamiento anormal en el

computador, existen varios tipos:

Bombas lógicas: Diseñados para activarse ante la ocurrencia de un

determinado evento.

Troyanos: Suelen propagarse como parte de programas de uso común y se

activan cuando los mismos se ejecutan.

Gusanos: Se auto duplican causando diversos efectos.

Keyloggers: Son aplicaciones destinadas a registrar todas las teclas que el

usuario aplasta en su computador.

Estos tipos de ataques también se pueden dar internamente, son más fáciles

de evitar teniendo un antivirus actualizado diariamente, pero igual existe una

amenaza latente ya que no se pueden desactivar puertos USB y CD-ROM en

una Institución educativa como una Universidad. Éstos producen daños

molestos con pérdida de información a veces y siempre con una pérdida de

tiempo tremenda, es importante tener buenos antivirus actualizados siempre

para poder reducir la probabilidad de infección al mínimo. Incluso este tipo de

ataques pueden llegar desde el exterior muy fácilmente por medio de e-mails,

Page 40: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

27

mensajería instantánea, etc.

Puertas traseras:

Son aplicaciones cliente/servidor en el que un usuario puede tener control

remotamente de otro computador y realizar diversas funciones como

bloquear el teclado, abrir el micrófono, inhabilitar el cd-rom, tener acceso a

los discos duros, etc.

Ataques de Sniffing:

Consiste en interceptar el tráfico de una red, analizarlo y obtener información

tal como usuarios, passwords, etc.

Este tipo de ataque generalmente sucede en redes inalámbricas no cifradas,

como es el caso de la red inalámbrica de una Empresa, es una red abierta,

no cifrada y sin clave de acceso. Para realizar éste ataque se necesita un

software analizador de paquetes, que hoy en día los hay gratis en Internet,

una computadora con tarjeta inalámbrica y estar dentro del rango de la red

inalámbrica que va a ser atacada. En una institución sería muy sencillo

perpetrar este ataque desde adentro o en los sectores alrededor de la

empresa sin levantar sospechas, puede ser un alumno con su laptop que

esté conectado a la red wi-fi, nadie podrá imaginarse que esté ejecutando

un programa analizador de paquetes en su laptop, de ésta manera podrá

interceptar toda la información que otros usuarios conectados a la red wi-fi

ingresen, por ejemplo en formularios en páginas de Internet, etc.

(Ross, 2010)

1.3 SEGURIDAD PERIMETRAL

La seguridad perimetral es una rama de la seguridad informática que se ocupa

de vigilar el perímetro o “borde” de la red, es decir, es una defensa ante las

amenazas externas que intentan filtrarse.

Se puede hacer una analogía con una muralla fortificada cuyo objetivo es

restringir el paso a los enemigos, eso es básicamente lo que busca la

seguridad perimetral, limitar los accesos solamente los paquetes confiables

que circulan por la red y restringir aquellos que pueden hacer daño.

Page 41: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

28

La seguridad perimetral no es una tecnología, se considera como un

sistema que se compone de varios elementos de tecnología, de hardware y

software, que actúan de manera conjunta para detectar y tomar acción ante

cualquier intento de acceso a la red privada, es decir, se parte de que todo

paquete que pasa por la red es sospechoso.

El desarrollo de un esquema de seguridad perimetral se divide en 6

etapas que son:

Análisis de riesgo de la red de datos tomando en cuenta los recursos

existentes.

Análisis de necesidades de seguridad para la red de datos.

Diseño del nuevo esquema de seguridad perimetral.

Implementación del esquema de seguridad perimetral.

Pruebas de funcionamiento.

La ejecución de estas etapas conlleva un proceso de análisis que tiene

que ser bien realizado para que la implementación del esquema de seguridad

tenga un funcionamiento óptimo, ya que de lo contrario puede ocasionar varios

inconvenientes en términos de rendimiento y funcionamiento normal de la red.

Es por eso que es importante conocer qué ventajas y posibles desventajas

trae la implementación de éste tipo de esquema y sobre todo evaluar si es

factible y oportuno implementarlo haciendo un análisis previo de las

necesidades tecnológicas y de seguridad de la Organización.

La seguridad perimetral ha crecido en gran medida en los últimos 10 años,

aunque se considera como una tarea que requiere atención constante ya

que cuando se aseguran ciertos aspectos en una red, los piratas informáticos

ya están esforzándose por encontrar otras vulnerabilidades. (García, 2009)

1.3.1 Objetivos de seguridad Perimetral

Los objetivos de la seguridad perimetral son:

Proteger el perímetro de la red privada ante amenazas externas.

Filtrar eficientemente los accesos solicitados hacia la red privada.

Tomar acción ante cualquier amenaza antes de que acceda a la red privada.

Page 42: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

29

1.3.2 Componentes de Seguridad Perimetral

Los componentes esenciales que pueden existir en el perímetro de

una red son:

1.3.3 Ruteadores de Perímetro

Los ruteadores direccionan el tráfico de red hacía, desde y dentro de la red.

Los ruteadores de perímetro (también se los conoce como ruteadores de

frontera o límite) son los últimos ruteadores que están justo antes de una red

no confiable, como el Internet. Debido a que todo el tráfico de Internet de una

Organización pasa por estos ruteadores, se lo utiliza como un primer y último

filtro, por eso se los considera críticos para la defensa.

Firewall

El firewall es un dispositivo que protege de amenazas externas a uno o varios

equipos dentro de una red

Existen 2 tipos de firewall, los personales que protegen a un solo equipo en el

cual está instalado, o los de red que protegen a los equipos de toda una red de

datos.

1.3.4 Firewall de red

Existen 3 tipos de firewalls de red, los filtros de paquetes, los stateful y los

deep-packet inspection.

Los filtros de paquetes son los firewall de más simple tipo y sirven para

controlar el acceso a determinados segmentos de red definiendo que tipo de

tráfico es permitido y que otro tipo no es permitido.

Los filtros de paquete analizan el tráfico en la capa 4 del modelo OSI

(Transporte):

Dirección de origen

Dirección de destino

Puerto de origen

Puerto de destino

Protocolo

Este tipo de firewalls no analizan ciertos campos de Capa 3 y 4 como el

número de secuencia y banderas de control TCP.

Los firewall stateful analizan toda conexión que pasa por su interfaz de red,

Page 43: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

30

además de analizar los campos del encabezado del paquete (filtro de

paquetes) también analiza el estado de la conexión (establecida, cerrada,

reset, negociando), que sirve para detectar otros tipo de ataques que se

basan en el estado de la conexión de los paquetes.

Los firewall deep-packet inspection o de inspección profunda de paquetes

analizan la información en la Capa 7 (Aplicación).

Existen aplicaciones que requieren un manejo especial de los paquetes de

datos cuando pasan por un firewall. Estos incluyen aplicaciones y protocolos

que tienen embebidos información de direccionamiento IP en sus paquetes

de datos o abren canales secundarios en puertos asignados dinámicamente

(P2P). Usando inspección de aplicaciones se puede identificar los puertos

asignados dinámicamente por la misma y permitir o denegar el intercambio

de datos por esos puertos en una conexión específica.

(Katz, 2013)

1.3.5 Servicios Ofrecidos por el Firewall

Debido a la gran cantidad de servicios de seguridad ofrecidos por un

cortafuego, durante un tiempo se les consideró la panacea de la seguridad,

hasta el punto de que se llegó a identificar seguridad con cortafuegos. Frase

como “Estamos seguros porque tenemos un cortafuegos” se convirtieron en

tópicos comunes. A lo largo del libro se repite en numerosas ocasiones que la

seguridad no es un producto. No obstante, lo cierto es que el cortafuego se ha

convertido en uno de los productos indispensables de todo sistema de

seguridad. Entre los muchos servicios que ofrecen, destacan los siguientes.

(Joskowicz, 2008)

1.3.5.1 Aislamiento de internet. La misión de un cortafuegos es aislar su red

privada de internet, restringiendo el acceso hacia /desde su red sólo a ciertos

servicios, a la vez que analiza todo el tráfico que pasa a través de él. Cuando

una red de una empresa se conecta directamente a Internet, entonces todos los

ordenadores pueden acceder a direcciones en el exterior y pueden ser

Page 44: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

31

igualmente accedidos desde fuera, exponiéndose a todo tipo de ataques,

especialmente si la conexión es ininterrumpida.

Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el

resto de la red local queda amenazas. El cortafuegos actúa de pantalla,

permitiendo solo aquellos servicios que se consideren como seguros: Por

ejemplo, solo correo electrónico y navegación, o cualquier otra elección definida

en la política de seguridad, mientras que se prohíben los superfluos o los

potencialmente peligrosos.

1.3.5.2 Cuello de botella. El cortafuegos se constituye en un cuello de

botella, que mantiene a los atacantes y peligros alejados de la red a proteger,

prohíbe en los dos sentidos servicios susceptibles a ataques y proporciona

protección ante algunos tipos de ataques basados en el enrutamiento de

paquetes. El cortafuegos representa el enfoque de seguridad conocido como

defensa perimetral, que debe combinarse con la protección a fondo de cada

uno de los equipos de la red, lo que se conoce como defensa en profundidad

(defense-in-depth). Para más información sobre la defensa en profundidad

consulte la sección “La seguridad en la empresa”.

1.3.5.3 Detección de intrusos. Dado que todo intento de conexión debe

pasar por él, un cortafuegos adecuadamente configurado puede alertarse

cuando detecta actividades sospechosas que pueden corresponder a intentos

de penetración en su red, conatos de denegación de servicio o tentativas de

enviar información desde ella, como los que realizarían troyanos que se

hubieran colado dentro. Si, careciendo de cortafuegos, los intentos de intrusión

se realizaran sobre máquinas aisladas de la red, podría transcurrir mucho más

tiempo antes de que se advirtieran, o incluso llegar a materializarse en un

ataque con éxito antes de ser descubiertas. Para más información sobre la

detección de intrusos y prevención

1.3.5.4 Auditoria y registro de uso. El cortafuegos constituye un buen

lugar donde recopilar información sobre el uso de la red. En su calidad de punto

único de acceso, el corta-fuegos puede registrar toda la actividad entre la red

exterior y la interior. Con todos estos datos, el administrador puede

posteriormente estudiar estadísticamente el tipo de tráfico, las horas de mayor

Page 45: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

32

carga de trabajo, el ancho de banda consumido y, por supuesto, todos los

intentos de intrusión o las pistas dejadas por un atacante. Para más

información sobre registros de auditoria, vea la sección “Registro de auditoria

de sistemas” (García, 2009)

1.3.5.5 Seguridad de contenidos. Existen otras amenazas como los virus y

el contenido activo malicioso frente a las cuales los mejores cortafuegos

ofrecen una protección limitada. La inspección antivirus del material transmitido

a través de servicios como el correo electrónico, la Web o FTP es una

característica incorporada por un número cada vez mayor de cortafuegos.

Presenta el problema de consumir muchos recursos, ya que se deben

descomprimir o decodificar ciertos ficheros (ZIP, RAR, MIME, Uuencode),

escanearlos y tomar una decisión antes de retransmitirlos dentro de la red. A

los virus se une la amenaza de programas en Java, controles ActiveX, guiones

en JavaScript o en VBScript, que pueden ser potencialmente peligrosos, bien

formando parte del contenido de un mensaje de correo electrónico o de una

página Web. Algunos cortafuegos bloquean también este tipo de contenido

cuando resulta sospechoso. No obstante, el software de antivirus debería

instalarse y ejecutarse regular-mente en todas las estaciones de trabajo, ya que

el cortafuego no puede ofrecer una protección 100% segura ante esos peligros.

Para más información, vea la sección “Protección contra malvare” (García,

2009)

1.3.5.6 Autenticación. La determinación de la identidad de las personas o

entidades que acceden a la red protegida, a través de servicios como HTTP,

FTP o Telnet, resulta crítica en la mayoría de los entornos. Esta autenticación

se logra tradicionalmente mediante nombres de usuario y contraseñas. Sin

embargo, no puede considerarse una técnica fiable cuando los requisitos de

seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse

utilizando métodos más sofisticados, basados en tarjetas inteligentes,

contraseñas de un solo uso, llaves hardware, etc.

1.3.5.7 Traducción de direcciones de red (NAT). Otras funciones

Page 46: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

33

adicionales que puede realizar el cortafuegos es la de ocultar el rango de

direccionamientos internos de la organización, realizando una traducción de

direcciones (NetworkAddress Transiation o NAT). De esta manera, resulta

posible contar con sólo una dirección válida o un rango reducido de direcciones

válidas en Internet y disponer de un gran número de direcciones privadas para

las máquinas internas no enrutables desde Internet. Gracias a NAT, las

direcciones de las máquinas internas quedan efectivamente ocultas para el

exterior. En la medida en que NAT oculta las direcciones utilizadas

internamente por los equipos de la red local así como su topología, proporciona

un cierto grado de seguridad hacia el exterior.

1.3.5.8 VPN Los cortafuegos también pueden actuar como servidores de

redes privadas virtuales. Se tratan en la siguiente sección de este capítulo, por

lo que no se dirá aquí nada más sobre ellas.(García, 2009)

1.3.6 Debilidades de los Firewall. A pesar de todas sus virtudes y ventajas,

los cortafuegos no suponen la solución definitiva a todos los problemas de

seguridad. Aunque se les suele considerar la primera línea de defensa, en la

práctica sería mucho más ventajoso contemplarlo como la última, es decir,

primero habría que fortalecer equipos y aplicaciones y no descargar toda la

responsabilidad de la seguridad en el cortafuego. Existen amenazas fuera del

alcance de los cortafuegos, contra las cuales deben buscarse otros caminos de

protección.

1.3.6.1 Ataques desde el Interior. El mayor número de Ataques informáticos y

de robos de información es perpetrado por gente de la propia organización,

empleados desleales o espías infiltrados. Sería absurdo creer que el cortafuego

le protegerá frente a filtraciones de información. Resulta mucho más sencillo y

práctico copiar la información confidencial de interés a un disco USB o en un

CD-ROM y salir con él en el bolsillo. La filtración de información no tiene por

qué ser deliberada: a menudo los usuarios más ingenuos sucumben víctimas

de ataques de ingeniería social y revelan confiadamente contraseñas de

acceso y otros secretos.

1.3.6.2 Ataques que no pasan por el cortafuego. Los accesos vía modem a

ordenadores de la red no son filtrados por el cortafuegos, por lo que nada

puede hacer en estas situaciones. Se los conoce como puertas traseras a la

Page 47: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

34

red, ya que permiten entrar sin pasar por la puerta principal, esto es, el

cortafuego. Representan una de las formas favoritas de intrusión de hackers en

redes fuertemente protegidas. La política de seguridad debería recoger

claramente este punto, ya que se trata en muchos casos de un problema de

educación del personal. Las conexiones a través de VPN también pueden

convertirse en fuente de problemas. Si el servidor de VPN no es el propio

cortafuegos, sino que está detrás, el cortafuegos dejara pasar todo el tráfico

que le está destinado sin poder examinarlo puesto que viaja cifrado. (Katz,

2013)

1.3.6.3 Infecciones de virus sofisticados: A pesar de la protección

antivirus y de contenido malicioso que proporcionan algunos cortafuegos, la

variedad de plataformas y redes, la diversidad de codificaciones de ficheros

binarios y la mutabilidad de los virus, vuelven esta labor extraordinariamente

difícil. Por este motivo, la defensa antivirus nunca se debería concentrar

exclusivamente en el cortafuegos (defensa perimetral), sino que debería

extenderse a todas las máquinas de la red (defensa en profundidad), que

deberán contar con su software antivirus debidamente actualizado. En materia

de virus, el cortafuegos debe considerarse solamente como una primera línea

de defensa, nunca como la barrera absoluta. Consulte la sección "Protección

contra malware" (García, 2009)

1.3.6.4 Ataques basados en datos. Existen ataques basados en fallos en

programas que corren en los servidores protegidos por el cortafuegos, como

servidores de correo, servidores Web o servidores de bases de datos. Dado

que muchos de ellos se acceden a través de protocolos permitidos por el

cortafuego, éste se ve impotente a la hora de impedir que se lleven a efecto.

Por ejemplo, todos los ataques Web pasan a través del cortafuego, que se

limita a filtrar el puerto 80. Para más información sobre el fortalecimiento de

aplicaciones Web, consulte la sección "Fortalecimiento de aplicaciones". (Katz,

2013)

1.3.6.5 Ataques completamente nuevos: El ingenio de los hackers siempre

corre un paso por delante de los diseñadores de aplicaciones de protección.

Con el tiempo, descubren nuevas formas de ataque utilizando servicios

Page 48: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

35

considerados seguros o inventando ataques que no se le habían ocurrido a

nadie antes. Aunque los buenos cortafuegos protegen de los ataques

conocidos y muchos aún por descubrir, no suponen un pasaporte de seguridad

total para siempre.(García, 2009)

1.3.7 NAT (Network Address Translation)

La mayoría de firewalls existentes ofrecen el servicio de NAT, que consiste en

enmascarar o disfrazar la dirección IP de los hosts protegidos o que están

detrás del firewall a una dirección IP pública, por ejemplo, una red corporativa

con 30 hosts con diferentes IP privadas dentro de la red interna, saldrán a

navegar por Internet con una sola dirección IP pública.

1.3.8 IDS (Intrusión Detection Systems)

Un IDS es un dispositivo que detecta intentos de acceso malicioso a la red

privada o a un host. Se los utiliza como sensores en varios puntos estratégicos

de la red. Existen tres tipos básicos de IDS:

1.3.8.1 NIDS (Network Based IDS): Es un IDS basado en red que controla

el tráfico en busca de actividades sospechosas.

1.3.8.2 HIDS (Host Based IDS): Es un IDS que protege un solo ordenador,

por lo tanto el procesamiento del CPU es mucho menor a un NIDS.

1.3.8.3 DIDS (Distributed IDS): Es un IDS que funciona en una

arquitectura cliente- servidor, está compuesto por varios NIDS que actúan

como sensores centralizando la información de posibles ataques en una

unidad central que almacena los datos en una base de datos.

El funcionamiento de este tipo de herramientas se basa en el análisis del

tráfico de red, el cual al entrar en contacto con el IDS es comparado con firmas

de ataques conocidos o comportamientos sospechosos, como puede ser el

escaneo de puertos, paquetes malformados y no solo se analiza que tipo de

tráfico es sino también su contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall y al trabajar

conjuntamente pueden convertirse es una herramienta muy poderosa de

seguridad. (Katz, 2013)

Page 49: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

36

En un sistema pasivo, el sensor detecta la posible intrusión, almacena la

información y envía una señal de alerta al administrador de la red, en cambio

en sistemas reactivos el IDS responde a la actividad sospechosa

reprogramando el firewall para que bloquee el tráfico de donde proviene el

posible ataque.

1.3.9 IPS (Intrusion Prevention System)

Un IPS es un sistema que establece políticas de seguridad para proteger un

equipo o una red. A diferencia con un IDS que se ocupa de alertar al

administrador sobre actividad sospechosa o toma acción ante la detección de

una posible intrusión, un IPS ya tiene preestablecidas políticas de seguridad

que no dejarían acceder cierto tipo de tráfico o a ciertos patrones que se

detecten dentro de los paquetes, a la red privada, es un tipo de protección

proactiva a diferencia del IDS que es reactiva.

1.3.10 VPN (Virtual Private Networks)

Una VPN es una sesión de red protegida formada a través de un canal no

protegido como es el Internet. Las Organizaciónes crean VPN’s para ofrecer

integridad de datos, autenticación y encriptación de datos para asegurar la

confidencialidad de los paquetes enviados sobre una red no protegida. Una

VPN permite a un usuario externo unirse a una red privada a que participe en

ésta sin estar conectado físicamente o internamente a la misma. El uso de

este tipo de conexiones está diseñado también para ahorrar costos en

líneas dedicadas externas. (García, 2009)

1.3.10.1 Clasificación de la VPN

Site-to-Site: Permiten a las Organizaciones establecer túneles VPN entre 2

o más ubicaciones (por ejemplo, oficina principal y sucursal) para que los

usuarios se comuniquen mediante un medio compartido como el Internet.

Remote-access: Permite a los usuarios trabajar desde ubicaciones remotas

(casa, hotel, etc…) como si estuvieran físicamente conectados a la red privada

de la Organización.

Page 50: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

37

1.3.11 DMZ (Zonas Desmilitarizadas) y Subredes Monitoreadas

Una DMZ es un área insegura, en el caso de una red es todo lo que está

antes del firewall, y una subred monitoreada es una red pequeña que está

aislada de la red interna pero también tiene la protección del firewall, éste

tipo de redes se usan para separar servidores que necesitan ser accesibles

desde Internet de los servidores que contienen sistemas que se usan solo

internamente en la organización.

1.3.12 Concepto de Estrategias de Defensa

Una buena arquitectura de defensa trata la seguridad de la red por capas, ésta

estrategia se llama “Defensa en profundidad”, y ayuda a proteger los

recursos de red por etapas, es decir, si la primera capa de seguridad falla no

está todo perdido ya que el atacante deberá comprometer la segunda capa y

así sucesivamente. (Ross, 2010)

La defensa en profundidad comprende el perímetro, la red interna y el factor

humano. Cada uno de éstos contiene varios componentes que por si solos no

son suficientes para asegurar una red, es por eso que cada uno debe ser

complementario a los demás para formar una estructura de defensa óptima.

1.3.12.1 Componentes de la estrategia “Defensa En profundidad”

El perímetro:

El perímetro de una red contiene todos o algunos de éstos

dispositivos:

• Filtro de paquetes estáticos

• Firewall Stateful

• Proxy

• IDS e IPS

• Dispositivo de VPN

• Etc…

Todos estos dispositivos contribuyen a la seguridad en el perímetro de la

red, trabajan de forma armónica entre todos para brindar un nivel de seguridad

eficiente.

Page 51: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

38

Red interna:

La red interna se encuentra protegida por el perímetro y donde están todos

los servidores, estaciones e infraestructura, con la que la compañía desarrolla

su negocio.

Además del perímetro, la red interna debe ser asegurada desde adentro ya

que aquí también hay un riesgo, tales como los propios empleados, y no

necesariamente tienen que tener un fin malicioso, un empleado descuidado

implica un riesgo para la seguridad de los sistemas de la Organización.

En la red interna se puede encontrar los siguientes componentes

de seguridad:

Filtros de ingreso y salida en cada router.

Firewalls internos para segregar servicios.

IDS’s.

Antivirus.

Firewall personales.

Sistemas operativos “endurecidos”.

Auditorías.

El factor humano:

Siempre se considera el aspecto técnico cuando se trata de armar o actualizar

una infraestructura de seguridad, pero no se pone mucha atención al aspecto

humano cuando se implementa una solución.

Políticas de Seguridad

Las políticas de seguridad son un factor muy importante cuando se quiere

implementar una infraestructura de seguridad de Defensa en profundidad.

Estos son los factores claves para tener una buena política de seguridad:

Autoridad: Quién es responsable?

Alcance: A quién afecta?

Expiración: Cuando se termina?

Especificidad: Que es requerido?

Claridad: Todos pueden entenderlo?

Page 52: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

39

El factor humano es tal vez el pilar fundamental para que la estrategia de

Defensa en profundidad tenga éxito, es muy importante implementar

políticas y educar a los empleados a ser cuidadosos.

(Ross, 2010)

1.3.13 Gestión Unificada de Amenazas (UTM)

La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es

un término de seguridad de la información que se refiere a una sola solución de

seguridad, y por lo general un único producto de seguridad, que ofrece varias

funciones de seguridad en un solo punto en la red. Un producto UTM

generalmente incluye funciones como antivirus, anti-spyware, anti-spam,

firewall de red, prevención y detección de intrusiones, filtrado de contenido y

prevención de fugas.

Algunas unidades también ofrecen servicios como enrutamiento remoto,

traducción de direcciones de red (NAT, network address translation) y

compatibilidad para redes privadas virtuales (VPN, virtual private network). El

encanto de la solución se basa en la simplicidad, por lo que las organizaciones

que puedan haber tenido proveedores o productos para cada tarea de

seguridad por separado, ahora los pueden tener todos en una sola solución,

con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una

sola consola.

1.3.13.1 De qué manera los productos UTM bloquean un virus informático

o muchos virus.

Los productos de gestión unificada de amenazas han ganado fuerza en el

sector debido a la aparición de amenazas combinadas, que son el resultado de

la combinación de diferentes tipos de malware y ataques que apuntan a partes

separadas de la red de forma simultánea. Puede ser difícil evitar estos tipos de

ataques cuando se utilizan distintos productos y proveedores para cada tarea

de seguridad específica, ya que cada aspecto tiene que administrarse y

Page 53: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

40

actualizarse de forma individual a fin de permanecer actualizado de cara a las

últimas formas de malware y cybercrimen. A través de la creación de un único

punto de defensa y el uso de una sola consola, las soluciones UTM facilitan en

gran medida la tarea de tratar con amenazas variadas.

Aunque la gestión unificada de amenazas sí resuelve algunos problemas de

seguridad de red, no lo hace sin algunas desventajas, siendo la más grande

que el único punto de defensa que proporciona un producto UTM también crea

un punto único de falla. Debido a esto, muchas organizaciones optan por

complementar su dispositivo UTM con un segundo perímetro basado en

software para detener cualquier malware que pase por el firewall UTM.

Según: http://latam.kaspersky.com/mx/internet-security-center/definitions/utm

Figura 9.- Cuadrante de Gardner UTM

Fuente: http://technoloman.com/es/security-companies/firewall/

1.3.13.2 Gartner ha posicionado a Check Point en el cuadrante de los

líderes en el Cuadrante Mágico de Enterprise Network Firewalls y en UTM,

por 4 años consecutivos

Gardner realizó la evaluación de “Enterprise Network Firewalls de cada

empresa en una escala de amplitud de visión y capacidad de ejecución y ubicó

a Check Point como LIDER indiscutido en el cuadrante mágico.

Page 54: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

41

Además, Gartner ha posicionado a Check Point como Líder en el Cuadrante

Mágico, por cuarto año consecutivo en gestión unificada de amenazas UTM.

1.3.13.3 Criterios utiliza Gartner para medir el lugar alcanzado por Check

Point

El mercado de los firewalls de red empresarial que representa este Cuadrante

Mágico está compuesto principalmente de dispositivos especialmente

diseñados para proteger las redes corporativas de la empresa. Los productos

deben ser capaces de soportar implementaciones de firewall de la empresa y

despliegues grandes y / o complejos, incluidos oficinas, DMZ de varios niveles

y, cada vez más, la opción de incluir las versiones virtuales. Estos productos se

acompañan de gestión y presentación de informes, con consolas altamente

escalables y hay una variedad de ofertas para apoyar el perímetro de la red, los

centros de datos, sucursales e implementaciones dentro de los servidores

virtualizados.

Se destaca que las empresas que representan a este mercado son

identificables – según se demuestra por la proporción de sus ventas, y se

distinguen en cómo se entrega su apoyo técnico, la formación de sus equipos

de ventas y la dedicación para resolver necesidades de los clientes.

Security Advisor se congratula de ser Gold Partner de Check Point y refuerza su compromiso con la marca.

Según: http://www.sadvisor.com/por-que-check-point-fue-nombrado-lider-en-

gartner-una-vez-mas/#sthash.MwiCoqkk.dpuf

1.3.13.4 Gestión Unificada de Amenazas (UTM) Protección desde dentro y

desde fuera

Los sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat

Management) nacieron en 2007 y se presentaron como la mejor solución de

seguridad para las pymes por tratarse de tecnologías integradas que cubren

todas las necesidades básicas de protección. Cinco años de crecimiento

Page 55: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

42

vertiginoso han convertido al mercado UTM en unos de los más candentes del

mundo de las telecomunicaciones.

Según un análisis titulado Cuadrante Mágico sobre herramientas de Gestión

Unificada de Amenazas (UTM) realizado por Gartner, compañía especializada

en consultoria TIC a nivel mundial, el mercado UTM se valoró en 2014 en nada

menos que 1.980 millones de dólares. Y las previsiones apuntan a que en 2017

habrá crecido un 15% más. Un crecimiento espectacular en pocos años.

El secreto: integrar múltiples funciones de seguridad en un único dispositivo

cubriendo las exigencias básicas de protección integral. Con una combinación

de firewall, del protocolo de capa de conexión segura (Secure Sockets Layer –

SSL) de VPN (Redes Privadas Virtuales) y del sistema de prevención de

intrusiones IPS (Intrusion Prevention System), se proclamó como la mejor

solución para las pymes .Y estaba en lo cierto porque responde a necesidades

que algunas empresas no se habían llegado a plantear, gracias a un amplio

abanico de modelos, que soportan múltiples capacidades de gestión y de

informes y están diseñados para un fácil manejo.

Las funciones básicas de seguridad de un sistema UTM son:

Prevención y detección de intrusiones en la red centrada en el bloqueo

de ataques contra PC y servidores (IDS/IPS).

Detección y bloqueo de antivirus y antimalware

Filtrado antispam

Filtrado del contenido web y URL

Funciones habituales de firewall (cortafuegos)

Acceso remoto y site-to-site (de sitio a sitio) con soporte en VPN y SSL

(basado en navegador).

Sin embargo, la alta escalabilidad y capacidad integradora de esta tecnología y

el rápido desarrollo de funciones complementarias han conseguido que la

Gestión Unificada de Amenazas supere las fronteras del mercado pyme y dé el

salto al de las grandes empresas, que comienzan a sustituir sus sistemas de

seguridad de red por soluciones UTM que pueden implementar con las

Page 56: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

43

funciones que más les convengan. Esta tendencia denominada XTM

(eXtensible Threat Management) se configura como la nueva generación de

sistemas de Gestión Unificada de Amenazas.

Las soluciones UTM-XTM cuentan, además de las funciones básicas de un

sistema UTM, con una variedad creciente de características, entre las que

destacan:

Seguridad en la mensajería.

Cortafuegos (firewall) de aplicaciones web

Seguridad y filtrado antispam del correo electrónico

Prevención de pérdida de datos

Gestión centralizada a través de interfaces gráficas

Monitorización de la latencia y correlación de eventos

Automatización de autenticación de usuarios de red…

El desarrollo de estas nuevas funcionalidades permite a las plataformas XTM

llevar los sistemas UTM mucho más allá incorporando funciones de red y de

gestión, y opciones de seguridad avanzadas. De forma que las organizaciones

puedan configurar la seguridad que mejor se acople a sus necesidades.

Según: http://www.telecomunicacionesparagerentes.com/gestion-unificada-de-

amenazas-utm-proteccion-desde-dentro-y-desde-fuera/

1.4 POLÍTICAS DE SEGURIDAD

Una política de seguridad es una definición de lo que una Organización,

sistema u otra entidad considera como “ser seguro”. Para una Organización se

refiere a las normas de comportamiento de sus miembros así como los

dispositivos de seguridad impuestos para los adversarios, como puertas con

cerraduras electrónicas, etc… Para los sistemas informáticos se refiere a las

normas de seguridad impuestas en dispositivos de software y hardware que no

permiten el acceso a ellos por personas ajenas a la Organización.

Page 57: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

44

Un grupo de políticas de seguridad consta en un documento que establece

como una empresa planea proteger sus activos físicos, tecnológicos y de

información.

Es un marco de trabajo dentro del cual una Organización establece los

niveles necesarios de seguridad de la información para lograr los niveles de

confiabilidad deseados.

(Katz, 2013) 1.4.1 Creación de Políticas de Seguridad

Las políticas de seguridad deberían ser diseñadas y elaboradas dentro de la

organización en cualquier momento, siendo necesaria que estas sean

documentadas formalmente.

Antes de que se produzcan ataques.

Luego de que ha ocurrido un ataque.

Para evitar problemas legales

Antes de una auditoria

Al iniciar una organización

1.4.1.1 Modificar las políticas de seguridad

Las políticas de seguridad diseñadas e implementadas en una empresa

cumplen un ciclo de vida dentro de esta, es por ello que están

propensas a cambios, mejoras o eliminación.

Las causas por las que se llega a la modificación de las políticas de seguridad

son las siguientes:

Cambios en la tecnología empleada en la organización.

Implementación de nuevos proyectos de software.

Necesidades de regulaciones vigentes.

Requerimientos especiales de clientes o proveedores.

Cambios del negocio.

1.4.1.2 Políticas de Protección

La certificación ISO 17799 define una política de seguridad como un

documento que ofrece instrucciones de administración y soporte para la

Page 58: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

45

seguridad de la información de acuerdo con los requisitos empresariales y las

leyes y reglamentaciones relevantes.

Durante el proceso de desarrollo de software es importante utilizar estas

políticas como guía para todas las funcionalidades de seguridad que serán

desarrolladas.

Este punto es sutil, pero es fundamental comprenderlo. La política de

seguridad de la aplicación no debe ser definida por el proceso de desarrollo

sino que solamente debe implementar los requisitos de seguridad establecidos

en una organización.

Recuerde que la aplicación que desarrolle debe adaptarse al modelo de

seguridad del usuario, ya sea que se trate de su empresa o de sus clientes.

1.4.1.3 La seguridad es descuidada.

En varios esfuerzos de desarrollo de software, la seguridad frecuentemente se

implementa en un momento posterior. De hecho, con frecuencia la seguridad

no es considerada en el proceso de desarrollo en absoluto.

Un motivo para que esto suceda es la poca importancia que las

organizaciones asignan al desarrollo de software seguro. La parte alarmante

es que las compañías a menudo ni siquiera se dan cuenta de que están

haciendo esto. Sin embargo esto ocurre, y hay una continua falta de

políticas de seguridad disponibles durante la etapa de diseño de las

aplicaciones.

Esto frecuentemente resulta en la omisión de funcionalidades de seguridad en

la capa de aplicación.

En otro escenario común, los arquitectos de aplicaciones intentan implementar

la seguridad sin utilizar una política corporativa. Cuando la seguridad es

añadida de esta manera, su efectividad se ve reducida y no existe garantía

que las amenazas reales estén siendo tratadas.

He preguntado a varias organizaciones de desarrollo por qué no diseñan

e implementan la seguridad como una funcionalidad. Una razón que

mencionan es la falta de políticas disponibles para el personal de

desarrollo. En algunas organizaciones, la seguridad informática

Page 59: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

46

frecuentemente se considera como responsabilidad del proveedor del

sistema operativo. En general la seguridad se considera como costosa

de implementar y a menudo se deja de lado debido a restricciones de tiempo y

dinero.

1.4.1.4 Importancia de las políticas de seguridad

Es fundamental para las compañías reconocer la necesidad de políticas de

seguridad de aplicaciones porque sin tales políticas no existe una forma

confiable de definir, implementar y hacer cumplir un plan de seguridad entro

de una organización.

Cuando existe una política de seguridad disponible para el equipo de

desarrollo, pueden integrar fácilmente la política en la aplicación como una

funcionalidad. Si su compañía se encuentra en el extremo de compra de una

aplicación, la política de seguridad que se aplicó en el desarrollo de la

aplicación ofrece funcionalidades de seguridad que deben tornar el paquete de

software aceptable para su corporación.

Asimismo, los colaboradores pueden acoger las nuevas políticas de seguridad

para las configuraciones requeridas en la institución.

1.4.1.5 Estructura de este estándar

Esta norma ISO 27002 contiene 11 dominios de control y controles de

seguridad de la información, los cuales contienen un total de 39 sub dominios

principales de seguridad.

1.4.1.6 Dominios

“Cada dominio contiene un número de dominios de seguridad. Estos 11

dominios son:”

Política de seguridad (1 control)

Organizando la seguridad de información (2 controles)

Gestión de activos (2 controles)

Seguridad ligada a recursos humanos (3 controles)

Seguridad física y ambiental (2 controles)

Gestión de comunicaciones y operaciones (10 controles)

Page 60: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

47

Control de acceso (7 controles)

Adquisición, desarrollo y mantenimiento de sistemas de información (6

controles)

Gestión de incidentes de los sistemas de información (2 controles)

Gestión de la continuidad del negocio (1 control)

Cumplimento

Los dominios de control ISO 27002:2005

Figura 10.- Los dominios de control ISO 27002:2005

Fuente: ISO/IEC 27002:2005 http://www.iso27001security.com/html/27002.html

La norma ISO/IEC 27002:2005 es una herramienta sencilla que permitirá

establecer políticas, y controles bajo el objetivo de disminuir los riesgos que

tienen los activos de la organización. En primer lugar, obtenemos una

reducción de riesgos debido al establecimiento y seguimiento de controles

sobre ellos. Con ello lograremos reducir las amenazas hasta alcanzar un

nivel asumible por nuestra organización.

Page 61: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

48

De este modo si se produce una incidencia, los daños se minimizan y la

continuidad del negocio está asegurada. En segundo lugar se produce un

ahorro de costes derivado de una racionalización de los recursos.

Se eliminan las inversiones innecesarias e ineficientes como las producidas

por desestimar o sobrestimar riesgos. En tercer lugar, la seguridad se

considera y se convierte en una actividad de gestión. La seguridad deja de

ser un conjunto de actividades más o menos organizadas y pasa a

transformarse en un ciclo de vida metódico y controlado, en el participa toda la

organización.

En cuarto lugar, la organización se asegura del cumplimiento de la legislación

vigente y se evitan riesgos y costes innecesarios. La entidad se asegura del

cumplimiento del marco legal que protege a la empresa de aspectos que

probablemente no se habían tenido en cuenta anteriormente.

Por último, pero no por ello menos importante, la certificación del sistema de

gestión de seguridad de la información contribuye a mejorar la competitividad

en el mercado, diferenciando a las empresas que lo han conseguido y

haciéndoles más fiables e incrementando su prestigio.

Según: ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la

ISO/IEC 27002, de http://iso27002.wiki.zoho.com

Page 62: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

49

1.5 Conclusiones Parciales del Capitulo

Se ha estructurado de una manera coherente los temas de la

investigación, de tal manera que vayamos entendiendo de la parte

menos complicada hasta la información que requiere de un alto grado de

conocimiento.

Las redes informáticas hoy en día se han constituido en una parte

fundamental para el desarrollo de las instituciones y países conectando

de una manera estratégica y a grandes distancias para el desarrollo e

intercambio de información.

La seguridad sobre esta infraestructura no debe quedar de lado ya que

los activos generados dentro de las Instituciones es vital para el

desarrollo de las mismas.

Es necesario implementar esquemas de seguridad fiables para la

protección de nuestras redes corporativas y deben considerarse tanto en

hardware como en software, las medidas necesarias de seguridad bajo

estándares y parámetros establecidos por los órganos internacionales

que regulan estas implementaciones.

Page 63: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

50

CAPITULO II

2. MARCO METODOLOGICO

2.1 CARACTERIZACION DEL SECTOR

2.1.1 La Universidad Técnica de Cotopaxi

En la presente investigación se realiza la organización e interpretación de los

resultados obtenidos sobre él, esquema de seguridad perimetral y control de

incidencias en la universidad técnica de Cotopaxi, realizándose a través de la

investigación de campo por lo que se encuentra apoyada en la información que

se obtienen de los instrumentos de investigación como encuestas realizadas en

la Universidad Técnica de Cotopaxi.

2.1.2 Antecedentes históricos

En Cotopaxi el anhelado sueño de tener una institución de Educación Superior

se alcanza el 24 de enero de 1995.

Las fuerzas vivas de la provincia lo hacen posible, después de innumerables

gestiones y teniendo como antecedente la Extensión que creó la Universidad

Técnica del Norte.

El local de la UNE-C fue la primera morada administrativa; luego las

instalaciones del colegio Luis Fernando Ruiz que acogió a los entusiastas

universitarios; posteriormente el Instituto Agropecuario Simón Rodríguez, fue el

escenario de las actividades académicas: para finalmente instalarse en casa

propia, a merced de la adecuación de un edificio a medio construir que estaba

destinado a ser Centro de Rehabilitación Social.

En la actualidad son cinco hectáreas las que forman el campus y 82 las del

Centro Experimentación, Investigación y Producción Salache.

Page 64: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

51

Definiéndose con claridad la postura institucional ante los dilemas

internacionales y locales; siendo una entidad que por principio defiende la

autodeterminación de los pueblos, respetuosos de la equidad de género.

Declarándose antiimperialistas porque se rechaza frontalmente la agresión

globalizadora de corte neoliberal que privilegia la acción fracasada economía

de libre mercado, que impulsa una propuesta de un modelo basado en la

gestión privada, o trata de matizar reformas a la gestión pública, de modo que

adopte un estilo de gestión empresarial.

En los 20 años de vida institucional la madurez ha logrado ese crisol

emancipador y de lucha en bien de la colectividad, en especial de la más

apartada y urgida en atender sus necesidades. El nuevo reto institucional

cuenta con el compromiso constante de sus autoridades hacia la calidad y

excelencia educativa.

2.1.3 Filosofía Institucional

Misión Institucional

La Universidad "Técnica de Cotopaxi", es pionera en desarrollar una educación

para la emancipación; forma profesionales humanistas y de calidad; con

elevado nivel académico, científico y tecnológico; sobre la base de principios de

solidaridad, justicia, equidad y libertad, genera y difunde el conocimiento, la

ciencia, el arte y la cultura a través de la investigación científica; y se vincula

con la sociedad para contribuir a la transformación social-económica del país.

Visión Institucional

En el año 2015 está previsto ser una universidad acreditada y líder a nivel

nacional en la formación integral de profesionales críticos, solidarios y

comprometidos en el cambio social; en la ejecución de proyectos de

investigación que aporten a la solución de los problemas de la región y del país,

en un marco de alianzas estratégicas nacionales e internacionales; dotada de

infraestructura física y tecnología moderna, de una planta docente y

Page 65: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

52

administrativa de excelencia; que mediante un sistema integral de gestión le

permite garantizar la calidad de sus proyectos y alcanzar reconocimiento social.

2.1.4 Organigrama estructural

A continuación se muestra el organigrama estructural.

Figura 11. Organigrama Estructural U.T.C.

FUENTE: http://www.utc.edu.ec/es-es/lautc/organigrama.aspx

Page 66: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

53

2.2 Procedimiento Metodológico

2.2.1 Tipo de Investigación

La modalidad de investigación utilizada en este proyecto se la ha denominado

cuali-cuantitativa.

La modalidad investigativa que se ha utilizado en esta tesis es la denominada

cuali-cuantitativa. La investigación cualitativa es el procedimiento

metodológico que se caracteriza por utilizar palabras, textos, discursos,

dibujos, gráficos e imágenes para comprender la gestión operativa por medio

de significados y desde una perspectiva holística, pues se trata de entender el

conjunto de cualidades interrelacionadas que caracterizan a un determinado

fenómeno y se la aplico para determinar los objetos cualitativos del problema

como el mal servicio, eficiencia y más.

La investigación cuantitativa se caracteriza por recoger, procesar y analizar

datos cuantitativos o numéricos sobre variables previamente determinadas.

Esto ya hace darle una connotación que va más allá de un mero listado de

datos organizados como resultado; pues estos datos que se muestran en

el informe final, están en total consonancia con las variables que se declararon

desde el principio y los resultados obtenidos van a brindar una realidad

específica a la que estos están sujetos. Dicha metodología se la aplico para

ratificar estadísticamente los síntomas de la problemática.

Los tipos de investigación aplicados son:

Bibliográfica: este tipo de investigación se la desarrolla en base a la

recopilación de la información de fuentes primarias, se la utilizo para

desarrollar el marco teórico caracterizado por aspectos de redes de

diverso tipo y la seguridad en las mismas.

De Campo: se la lleva a cabo en base a encuestas o entrevistas y se la

aplico para desarrollar el marco metodológico, fue llevada a cabo en el

Departamento de Servicios Informáticos y la Universidad Técnica de

Cotopaxi.

Page 67: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

54

2.2.2 MÉTODOS TÉCNICAS E INSTRUMENTOS

2.2.2.1 Métodos

Analítico-Sintético

Por medio de este método se pudo llegar a conocer cada uno de los elementos

que intervienen en este problema, ósea las causas y efectos del mismo y luego

analizarlos llegar a sintetizar el problema como es: que no se cuenta con un

esquema de Seguridad Perimetral y Control de Incidencias que me permita

proteger información que se genera en la Universidad Técnica de Cotopaxi.

Inductivo – Deductivo

Con este método se pudo llegar a la deducción que para garantizar la

seguridad y protección de nuestra red de datos Institucional, se debe

implementar el Esquema de Seguridad perimetral y Control de Incidencias ya

que en este momento la Universidad Técnica de Cotopaxi, se encuentra

expuesta a vulnerabilidades internas y externas.

2.2.2.2 Técnicas e Instrumentos

Las técnicas de investigación aplicadas fueron:

Entrevista directa con el personal de servicios informáticos de la institución,

encuesta a los docentes, alumnos y personal administrativo.

Los instrumentos utilizados fueron:

Cuestionario para el personal de servicios informáticos. (Ver Anexo A)

Cuestionario para los Docentes, Alumnos y Personal Administrativo.

(Ver Anexo B)

2.2.3 Población y Muestra

Para el desarrollo de nuestra investigación en la universidad técnica de

Cotopaxi, se ha tomado en cuenta las personas que trabajan y mantienen una

relación directa con el Departamento de Servicios Informáticos, Docentes

Alumnos y Personal administrativo, ya que dichas personas pueden facilitar la

información para contribuir en el desarrollo del proyecto, ya que ellos con su

amplio conocimiento en el tema de la infraestructura Institucional nos permitirán

dar los lineamientos necesarios para el desarrollo del tema planteado,

Recopilándose así los siguientes datos:

Page 68: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

55

ESTRATO UNIDAD DE ANALISIS NUMERO O CANTIDAD

Personal Docente LA MATRIZ 294

Personal Docente LA MANA (Extensión) 30

Personal Administrativo LA MATRIZ 106

Personal de servicios LA MATRIZ 81

Estudiantes LA MATRIZ 4912

TOTAL 5423

Tabla 6.- Población y Muestra

Fuente: Departamento de Planificación UTC.

Muestra

Se define como la muestra a un porcentaje de la población a investigar, se la

calculó en base a la siguiente fórmula:

𝑀 =P

(P − 1) ∗ E2 + 1

𝑀 =5423

(5423 − 1) ∗ 0.052 + 1

𝑀 =5423

14.555

𝑴 = 𝟑𝟕𝟐

La muestra quedo estructurada de la siguiente forma:

FUNCIÓN NUMERO

Servicios Informáticos 10

Docentes 100

Alumnos 250

Personal Administrativo 12

TOTAL 372

Tabla 7.- Muestra para Investigación Fuente: Investigador

Page 69: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

56

2.2.2.4 Análisis e Interpretación de Resultados

Encuesta aplicada a los docentes, alumnos, Personal Administrativo y al

personal del Departamento de Servicios Informáticos de la Universidad Técnica

de Cotopaxi.

1.- ¿Considera Ud. importante la implementación de un esquema de

seguridad perimetral en la red de la Universidad Técnica de Cotopaxi?

TABLA № 1

Esquema de Seguridad Perimetral

ALTERNATIVA CANTIDAD %

SI 90 90

NO 10 10

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

Un gran porcentaje de los encuestados considera importantes la

implementación de un esquema de seguridad perimetral como parte para

mejorar la seguridad en la institución.

Interpretación

Con la implementación del esquema permitirá a la institución proteger de mejor

manera los datos y todo el campo informático tanto en hardware como el

software.

90%

10%

GRÁFICO N° 1Esquema de Seguridad Perimetral

SI NO

Page 70: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

57

2.- ¿Considera Ud. importante la implementación de un control de

incidencias en la red de la Universidad Técnica de Cotopaxi?

TABLA № 2

Implementación de Control de Incidencias

ALTERNATIVA CANTIDAD %

SI 90 90

NO 10 10

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

Se puede apreciar que la mayoría considera importante la implementación de

un control de incidencias en la red institucional y así saber quién está

accediendo a nuestra infraestructura.

Interpretación

La importancia de un control de incidencias dentro de la red es fundamental ya

que nos permitirá tener en constante monitoreo a la red de datos institucional

para la identificación de usuarios.

90%

10%

GRÁFICO N° 2Implementación de un Control de Insidencias

SI NO

Page 71: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

58

3.- ¿Conoce usted las Herramientas Informáticas que permiten el

monitoreo de los servicios más importantes de una Red?

TABLA № 3

Equipos de Monitoreo

ALTERNATIVA CANTIDAD %

SI 60 60

NO 40 40

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La gran mayoría de los encuestados conoce los equipos para el

monitoreo de los servicios de red que están en constante actividad.

Interpretación

Las herramientas de monitoreo nos permitirán que cada uno de ellos

cumpla de una manera eficiente el servicio encomendado en la red para

optimizar el trabajo.

60%40%

GRÁFICO N° 3Equipos de Monitoreo

SI NO

Page 72: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

59

4.- ¿Señale con una X los aspectos que se pueden controlar a través

de un sistema dentro de la red?

TABLA № 4

Aspectos a controlar en un sistema de Red

ALTERNATIVA CANTIDAD %

Utilización de ancho de banda 80

60

Consumo de CPU

Consumo de Memoria

Estado Físico de las Conexiones

Tipo de Trafico 10 20

Servicios 10 20

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

En un alto porcentaje los entrevistados consideran que se puede controlar el

consumo de ancho de banda dentro de una red informática.

Interpretación

La optimización del ancho de banda en una red es fundamental ya que se la

distribuye de una manera eficiente a cada departamento en base a sus

necesidades.

60

0

0

0

20

20

0

GRÁFICO N° 4Equipos de Monitoreo

Utilización de ancho de bandaConsumo de CPUConsumo de MemoriaEstado Físico de las ConexionesTipo de TraficoServicios

Page 73: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

60

5.- ¿Señale con una X los requerimientos más importantes a ser

controlados por un firewall dentro de una red?

TABLA № 5

Control de Firewall en una Red

ALTERNATIVA CANTIDAD %

Asignación de ancho de banda

Filtrado de Paquetes 60 60 Configuración de Redes Virtuales

Restricciones de Tiempo Reglas de Acceso por puertos 20

20

Reglas de Acceso por red 20 20

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

Se concluye que el filtrado de paquetes es el factor relevante a ser controlado

con un Firewall de red.

Interpretación

Tener el control de los paquetes que salen e ingresan a nuestra red

institucional es de suma importancia pues nos permitirá identificar virus que no

solo afecten a nuestro software sino al hardware.

0

60

0

0

20

20

0

GRÁFICO N° 5Equipos de Monitoreo

Asignación de ancho de banda

Filtrado de Paquetes

Configuración de Redes Virtuales

Restricciones de Tiempo

Reglas de Acceso por puertos

Page 74: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

61

6.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener

un sistema de control para detectar y prevenir el ingreso de intrusos o

hackers a los servidores?

TABLA № 6

Sistema de Control de Intrusos

ALTERNATIVA CANTIDAD %

SI 100 100

NO 0 0

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La Totalidad de los entrevistados considera que la universidad debería tener un

sistema para detectar y prevenir los intrusos que intentan infiltrarse en nuestra

red Institucional.

Interpretación

Los sistemas de control de intrusos en la red institucional son fundamentales ya

que limitan el acceso de usuarios ajenos a nuestro sistema.

100%

0%

GRÁFICO N° 6Sistemas de Prevención de Intrusos

SI NO

Page 75: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

62

7.- ¿Considera Usted que el ancho de banda contratado por la

Universidad Técnica de Cotopaxi es suficiente para toda la Institución?

TABLA № 7

Ancho de Banda Adecuado

ALTERNATIVA CANTIDAD %

SI 30 30

NO 70 70

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La gran mayoría de los encuestados afirma que no existe el ancho de banda

adecuado que permita satisfacer las necesidades de cada una de las entidades

de la Institución de Educación Superior.

Interpretación

Al no contar con un ancho de banda adecuado se puede optar por una mejor

administración del mismo, destinando de una mejor manera la distribución a los

departamentos que mayor demanda de este recurso tengan.

30%

70%

GRÁFICO N° 7

Ancho de Banda Adecuado

SI NO

Page 76: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

63

Encuesta aplicada a los alumnos y personal administrativo de la

Universidad Técnica de Cotopaxi.

1.- ¿Conoce usted si existe un esquema de Seguridad Perimetral en la

Universidad Técnica de Cotopaxi?

TABLA № 1

Existencia de un Esquema de Seguridad Perimetral

ALTERNATIVA CANTIDAD %

SI 0 0

NO 100 100

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La totalidad de los encuestados afirma desconocer que la institución cuente con

un Esquema de Seguridad Perimetral para la protección de los datos que se

generan dentro de la Institución.

Interpretación

Con el desconocimiento de un esquema de seguridad perimetral en la red

institucional, se obvia las bondades que este puede dar en la protección de la

información que se genera en la institución.

100%

0%

GRÁFICO N° 1Existencia de un Esquema de Seguridad Perimetral

SI NO

Page 77: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

64

2.- ¿Conoce Usted que es un control de Incidencias en una Red

Institucional?

TABLA № 2

Existencia de un Control de Incidencias

ALTERNATIVA CANTIDAD %

SI 0 0

NO 100 100

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

Se puede apreciar que la mayoría de los entrevistados desconoce sobre la

labor de un control de incidencias en la red Institucional.

Interpretación

La labor de un control de incidencias en la red institucional es vital, pues nos

ayuda a registrar cada actividad realizada por los usuarios internos y externos.

0%

100%

GRÁFICO N° 2Existencia de un Control de Incidencias

SI NO

Page 78: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

65

3.- ¿Considera usted que los datos de su computador sean vulnerables a

intrusos?

TABLA № 3

Vulnerabilidad de Pcs.

ALTERNATIVA CANTIDAD %

SI 80 80

NO 20 20

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

En una gran mayoría los entrevistados afirman que se sienten desprotegidos al

ingresar a navegar en la red Corporativa de la Institución.

Interpretación

Existe una gran debilidad en las técnicas de seguridad empleadas a la red

institucional, lo cual es preocupante para los usuarios al navegar en el internet.

80%

20%

GRÁFICO N° 3Vulnerabilidad de Pcs.

SI NO

Page 79: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

66

4.- ¿Conoce usted si se mantienen bitácoras o registros de accesos a los

servidores institucionales no autorizados o sus intentos hacia ellos?

TABLA № 4

Registro de Accesos a los servidores

ALTERNATIVA CANTIDAD %

SI 10 10

NO 90 90

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

Una gran mayoría se ha manifestado desconocer que en la institución exista un

control de intento de ingreso no autorizado mediante bitácoras y registros.

Interpretación

Las bitácoras y registros nos permitirán almacenar las actividades de personas

no deseables, que intentan ingresar a nuestra red para posteriormente denegar

el acceso a la misma.

10%

90%

GRÁFICO N° 4Registro de Acceso a los servidores

SI NO

Page 80: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

67

5.- ¿Piensa usted que la Universidad Técnica de Cotopaxi debería tener

un sistema de control para detectar y Prevenir el ingreso de intrusos o

hackers a los servidores?

TABLA № 5

Sistema de Control de Intrusos

ALTERNATIVA CANTIDAD %

SI 90 90

NO 10 10

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La totalidad de los entrevistados considera que es indispensable tener un

sistema de detección y prevención de intrusos en su red Corporativa.

Interpretación

Los sistemas de control de intrusos son importantes la red institucionales son

medios tecnológicos que permiten salvaguardar lo más preciado que tienen, la

información.

90%

10%

GRÁFICO N° 5Sistema de Control de Intrusos

SI NO

Page 81: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

68

6.- ¿Considera usted que el Ancho de Banda contratado por la Institución

es suficiente para satisfacer totalmente los requerimientos?

TABLA № 6

Adecuado Ancho de Banda

ALTERNATIVA CANTIDAD %

SI 20 20

NO 80 80

TOTAL 100 100 Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Fuente: Universidad Técnica de Cotopaxi

Realizado por: Investigador

Análisis

La gran Parte de los encuestados manifiesta que el ancho de banda actual no

es el óptimo para operar de una manera eficiente dentro de la Institución

Superior.

Interpretación

El ancho de banda por su administración no garantiza una eficiente

navegación, para la obtención de información requerida por parte de los

usuarios.

20%

80%

GRÁFICO N° 6Adecuado Ancho de Banda

SI NO

Page 82: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

69

2.3 Descripción de la propuesta

Una vez realizada la investigación tomando en cuenta a todo el universo que

compone la Universidad Técnica de Cotopaxi hemos llegado a la conclusión

que la seguridad no está acorde a los adelantos de la tecnología por múltiples

factores que se ha investigado.

Es así que con la implementación del Esquema de Seguridad Perimetral y

Control de Incidencias permitirá implementar nueva tecnología a nivel de

hardware y software, que nos permita que nuestra red sea lo suficientemente

segura para la navegación en la red interna y externa para la protección ante

cualquier eventualidad vandálica.

2.4 Conclusiones parciales del Capitulo

La seguridad informática ha sido relegada de avance tecnológico en la

Universidad Técnica de Cotopaxi y que es el momento de migrar a una

infraestructura tecnológica fiable donde todos los que hacemos parte de

la institución nos sintamos seguros al momento de ingresar a la Red de

Redes.

No existe un esquema eficiente de seguridad informática que brinde

confiabilidad en cada uno de los procesos que se realiza en la Institución

de Educación Superior, se puede deducir que la investigación tiene un

aporte de gran magnitud dado que resuelve las necesidades que la

institución requiere.

Luego de haber aplicado las encuestas al Personal del

Departamento de Servicios Informáticos, Docentes Técnicos de la

Carrera de Ingeniería en Sistemas, Alumnos y Personal Responsable

de las Salas de Cómputo de la Universidad Técnica de Cotopaxi

(Matriz), se determina que la implementación del Esquema de Seguridad

Perimetral y Control de Incidencias generará grandes beneficios en la

administración de la red institucional permitiendo el control total del

hardware y del software a su haber.

Page 83: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

70

CAPITULO III

3 MARCO PROPOSITIVO

3.1 Tema Esquema de seguridad perimetral y control de incidencias de la red de

datos para la Universidad Técnica de Cotopaxi

3.2 Objetivos

3.2.1 Objetivo General

Implementación de un Esquema de Seguridad Perimetral y Control de

Incidencias en la Sede Matriz de la Universidad Técnica de Cotopaxi.

3.2.2 Objetivos Específicos

Proteger con herramientas actualizadas la infraestructura lógica de red para

protección de datos e información institucional

Optimizar la utilización de recursos de red y acceso a Internet con la

finalidad de mejorar la navegación.

Proporcionar independencia de acceso a recursos de red, por edificio o

sector de acuerdo a las necesidades, facilitando la determinación de

problemas y prestando soluciones prontas y eficientes.

Implementar una base tecnológica de equipamiento robusto y compatibles

con TIC’s de última generación.

3.3 Desarrollo de la Propuesta

3.3. 1 Antecedentes

La Universidad Técnica de Cotopaxi Cuenta actualmente con equipos de

Marca 3COM, adquiridos en el año 2006. Mencionada marca de

actualmente se fusionó con la empresa Hewlett Packard, por lo que en el

aspecto de soporte y generación de actualizaciones es nula, generando

Page 84: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

71

dificultades especialmente en el aspecto de seguridad informática y

administración.

Razón por la cual, mediante un análisis de varios equipos y software

especializado, se considera pertinente la adquisición de las siguientes

soluciones, como primera fase, que sirva de base para la

implementación tecnológica institucional a futuro:

01 Firewall

01 manejador de Contenido y Administración de Ancho de Banda y

Sedes Remotas

01 Switch Core

04 Switch Distribución

3.3.2 Análisis de la Infraestructura de la Red de la Universidad Técnica de

Cotopaxi

La Universidad Técnica de Cotopaxi cuenta con equipos de

comunicación dentro de su red LAN, con la finalidad de brindar

conectividad a los usuarios, tanto de red de datos como Internet.

Se cuenta con mil noventa y cinco (1095) puntos de red alámbrica y

mil seiscientos cuarenta y siete (1647) usuarios registrados para acceso

a Internet inalámbrico (WIFI).

Esta amplia red de comunicaciones sigue en continuo crecimiento, por

lo cual se hace imprescindible la migración hacia nuevos equipos que

puedan soportar el creciente número de usuarios, de igual manera

propender hacia la escalabilidad de velocidad de interconexión, acceso a

información y seguridad general de la red ante posibles ataques internos

y externos.

La infraestructura de comunicaciones con la que cuenta la Universidad

Técnica de Cotopaxi en la sede Matriz, fue adquirida en su mayoría en el

Page 85: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

72

año 2006, por lo que resulta imperante renovarlos por las siguientes

razones:

Equipos actuales de conectividad funcionando 9 años, las 24 horas

del día y los siete días de la semana; por lo que en lo que se refiere a

tecnología está cumpliendo su ciclo de vida útil.

Crecimiento de equipos terminales con conexión alámbrica o

inalámbrica (computadores de escritorio, laptops, tablets, impresoras,

entre otros).

Se ha detectado saturación en equipos principales de conectividad

actualmente instalados (Tipping Point, Switch de Core), causando

lentitud en el funcionamiento de la red interna e Internet.

Presentan los equipos actuales avisos de fallas electrónicas, debido

a factores como el tiempo de uso.

Compatibilidad hacia nuevos aplicativos dirigidos a la Educación (e-

learning, b-learning, videoconferencia, telepresencia)

Facilidad para interconexión entre sedes o campus universitarios.

Seguridad de información educativa y administrativa institucional.

Implementación de políticas administración de ancho de banda,

parametrizables de acuerdo a necesidades.

Herramientas de monitoreo y determinación de problemas de

conexión.

3.3.3 Diagrama de la red LAN de la Universidad Técnica de Cotopaxi

A continuación se describe en forma general la red LAN existente:

Page 86: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

73

73

Page 87: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

74

3 . 3 . 4 . Amenazas y Vulnerabilidades que en la Actualidad Presenta la

Red Informática de la Universidad Técnica de Cotopaxi

A continuación se detalla las amenazas y vulnerabilidades que en la

actualidad presenta la red informática de la Universidad:

AMENAZAS Y

VULNERABILIDADAS

RECOMENDACIONES

En el ciberespacio existen hackers

o piratas informáticos que pueden

ingresar a los servidores y por

ende sustraer cualquier tipo de

información, además de causar

daños a los equipos informáticos.

Implementar un mecanismo de

seguridad para evitar el ingreso de

los hackers a los servidores.

Cuando se trabaja con Internet la

información puede venir infectada

con algún virus informático, que

puede ingresar al servidor

ocasionando daños en el sistema

operativo y por ende dejando fuera

de servicio.

Se puede instalar un antivirus

actual en el servidor para así evitar

el ingreso de virus informático.

La página Web de la Universidad

Técnica de Cotopaxi puede ser

alterada por los Hackers.

Implementar un nuevo firewall para

proteger la red de datos de los

ataques externos.

En la Universidad no existe

un firewall tipo software que evite

el ataque de virus y hackers a los

servidores y equipos informáticos.

Implementar un firewall tipo

hardware y software para evitar

ataques que pueden ser causados

por los Virus informáticos y los

hackers. En caso de instalar un software sin

su respectiva licencia la compañía

de Microsoft, puede realizar

auditorías y los equipos que no

cumplan con sus respectivas

licencias serán retirados excluidas

de la red.

Poseer un control de los

programas que se encuentran

instalados en los computadores de

la institución. (Software de

Auditoria)

Page 88: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

75

La Universidad no cuenta con un

mecanismo de seguridad para

proteger a los servidores de los

ataques internos y externos.

Crear y establecer un reglamento

interno de seguridad para los

operadores y ayudantes del

Departamento de Servicios

Informáticos.

La institución no posee con un

sistema de seguridad apropiado,

ya que no cuenta con un

presupuesto establecido para la

adquisición de nuevos equipos

para la seguridad de la red.

Diseñar una propuesta de

seguridad y monitoreo de la red

para la institución.

Las autoridades no reservan un

presupuesto para la seguridad

informática.

La institución debe asignar un

presupuesto para la adquisición de

equipos relacionados con la

seguridad informática.

La Universidad Técnica de

Cotopaxi no cuenta con un

cuarto de equipos donde se

concentren todos los equipos

informáticos para una correcta

administración y funcionamiento

de la red de datos.

Crear un cuarto de equipos

informáticos a los cuales se

ingrese, solo el personal

responsable de la red de datos.

Existe un dispositivo switch

que protege en parte a los

servidores.

Adquirir un firewall que proteja al

100% a los servidores en

forma externa e interna. El servidor de Linux posee un

Proxy, el mismo que funciona

como firewall pero no cubre en su

totalidad la seguridad externa.

Mejorar las reglas de seguridad

a través de los IPTables propios

de Linux que activa y desactiva

direcciones IP de acuerdo a la

administración de la red.

La información de los “mails” que

viajan por el Internet no es tan

confiable desde el origen hacia el

destino.

Crear un método de criptografía

para proteger los datos dentro

de la red, para que de esta

manera no puedan ser descifradas

por los hackers. La falta de contraseñas, o el uso

de contraseñas fáciles de descifrar,

es un problema de seguridad.

Establecer un estándar, para

mejorar las contraseñas de los

equipos informáticos y los

dispositivos de la red.

Page 89: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

76

3com fue absorbida por hp no existe

soporte antivirus y bloqueos a

nuevas amenazas.

Tabla 8.- Amenazas y Vulnerabilidades Red UTC Fuente: Investigador

3.3.5 Esquema Propuesto

3.3.5.1 Componentes Del Esquema Propuesto

3.3.5.2 Check-Point es líder mundial de seguridad en el cuadrante de Gartner,

el cual ofrece a los clientes protección contra todo tipo de amenazas, reduce la

complejidad de la seguridad y el costo total de propiedad. Proporciona al cliente

soluciones flexibles y simples para satisfacer las necesidades de seguridad

exacta de la organización.

En pocas palabras CheckPoint es una solución de seguridad enfocada

principalmente a brindar protección perimetral por medio de firewalls.

3.3.5.3 Firewall – Check-Point

Es una parte de la red que está diseñada para denegar el acceso no autorizado,

permitiendo al mismo tiempo comunicaciones autorizadas a la red privada

conectada a internet, también conectar al firewall una tercera red, llamada “zona

desmilitarizada” o DMZ, la cual permite una conexión segura en la que

usualmente se ubican los servidores de la organización que deben permanecer

accesibles desde la red exterior.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,

limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de

un conjunto de normas, políticas y otros criterios.

La solución debe contener los siguientes servicios:

Page 90: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

77

3.3.5.4 Blades o servicios incluidos en el Gestión Unificado de Amenazas

Check point

Firewall

Es el Firewall más probado del mundo, asegura más de 200 aplicaciones,

protocolos y servicios que ofrecen la tecnología de inspección más adaptable e

inteligente.

IPsec VPN

Proporciona una conectividad segura a las redes corporativas, a los usuarios

móviles y remotos, sucursales y socios de negocios. El mencionado software

blade integra control de acceso, la autenticación y el cifrado para garantizar la

seguridad de las conexiones de red a través de la Internet pública.

IPS

Combina la protección de IPS líder en la industria con un extraordinario

rendimiento pero a menor costo que los sistemas tradicionales. El software

blade IPS de Checkpoint ofrece la más completa y proactiva prevención de

intrusión, todas las ventajas de implementación y administración de una

solución de firewall unificado y extensible de próxima generación.

Filtrado de URL

Ofrece seguridad web optimizada a través de la integración en el gateway para

evitar la derivación por medio de proxys externos. Integración con las políticas

de control de aplicaciones significa mayor protección de la Web y educa a los

usuarios sobre la política de uso de la web en tiempo real.

Control de aplicaciones

Proporciona fuerte seguridad en las aplicaciones de la industria y el control de

la identidad para las organizaciones de todos los tamaños. Permite a los

equipos de TI crear fácilmente políticas basadas en usuarios o grupos para

identificar, bloquear o limitar su uso de más de 4.800 aplicaciones de la Web

2.0 y 300.000 widgets.

Page 91: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

78

Anti-Spam y seguridad de correo electrónico

Provee una protección completa para la infraestructura de mensajería. Un

enfoque multidimensional protege la infraestructura de correo electrónico,

proporciona una cobertura de alta precisión anti-spam y defiende a las

organizaciones de una amplia variedad de amenazas de virus y software

malicioso transmitido por el correo electrónico.

Anti-Virus

El blade de Antivirus utiliza firmas de virus en tiempo real y protecciones

basadas en anomalías de ThreatCloud, la primera red de colaboración para

luchar contra la ciberdelincuencia, para detectar y bloquear el malware en el

gateway para que los usuarios no se vean afectados.

Anti-Bot

Detecta máquinas infectadas por bots, evita daños mediante el bloqueo de bot

de comunicaciones, y se actualiza continuamente desde la primera red de

colaboración para luchar contra la ciber-delincuencia.

Un bot es un software malicioso que invade su ordenador. Motores de

búsqueda permiten a los delincuentes controlar remotamente el ordenador para

ejecutar actividades ilegales como el robo de datos, la difusión de spam, la

distribución de software malicioso y participar en ataques de denegación de

servicio (DOS) sin su conocimiento. Motores de búsqueda juegan un papel

clave en los ataques dirigidos también conocido como amenazas persistentes

avanzadas (APT).

3.3.5.5 Blades o servicios incluidos en el software de Administración

SmartEvent

El software blade SmartEvent de CheckPoint es una gestión de eventos de

seguridad unificada, proporciona un análisis de la solución y la información de

gestión de amenazas recurrible en tiempo real.

Page 92: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

79

SmartReporter

SmartReporter es el blade que aumenta la visibilidad de las amenazas de

seguridad mediante la centralización de los reportes de seguridad de la red. La

seguridad y la actividad del usuario están pre-definidos en los reportes.

Logging y Status

El blade de Logging and Status proporciona visibilidad en tiempo real sobre el

estado y las actividades de seguimiento de la seguridad a través de registro y

proporciona una imagen visual completa de los cambios a las pasarelas,

túneles y usuarios remotos.

3.3.6 Manejador de Contenido y Administración de Ancho de Banda y

Sedes Remotas

Hoy en día, las universidades utilizan una nueva clase de aplicaciones de

medios dinámicos para facilitar y fortalecer el proceso educativo. No obstante, a

medida que proliferan las aplicaciones de e-learning, voz y video de alto ancho

de banda, también aumenta la demanda de recursos de ancho de banda. A su

vez, la popularidad de las aplicaciones recreativas entre iguales (P2P) y de

videojuegos no hace más que exacerbar esta situación y, en algunos casos,

hasta puede traducirse en una interrupción de los servicios de toda la red del

campus.

3.3.6.1 Componentes del Administrador de Ancho de Banda

Exinda proporciona a los usuarios la mejor experiencia posible al utilizar la red,

mediante la maximización de la velocidad y la eficiencia de las aplicaciones en

la red. Las características que proporciona el equipo son las siguientes:

Page 93: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

80

Visibilidad de tráfico granular

Exinda genera perfiles y clasifica automáticamente el tráfico en el nivel de la

subcapa 7 a los fines de controlar el rendimiento de la red y la aplicación, y

resuelve cuellos de botella, informa a la gerencia y aplica políticas de ancho de

banda. La visibilidad de la red en tiempo real, cuando se combina con la

puntuación de la experiencia del usuario, el análisis y los informes, le

proporciona la vista de 360 grados de la red que se necesita en el entorno

complejo actual.

La visibilidad es la piedra angular para la administración efectiva del ancho de

banda, la resolución de problemas y el rendimiento y cumplimiento de la

aplicación. Comprender exactamente qué tráfico está cruzando la red, quién la

creó y cuál es el objetivo, le permite tomar decisiones de red más inteligentes.

La tecnología de visibilidad

de Exinda puede distinguir el tráfico de Internet escondido para comprender qué

es estratégico y qué no, para garantizar que esté disponible la cantidad correcta

de recursos de red para el tráfico de la aplicación correcto en el momento

correcto.

Asignación de ancho de banda dinámica

Network Control Suite asigna dinámicamente el ancho de banda donde se

necesita y restringe el ancho de banda disponible para las aplicaciones de baja

prioridad o recreativas. Es fácil aplicar políticas basadas en el usuario, la

ubicación, la hora y el SLA de la aplicación.

Y la migración con Microsoft Active Directory hace de Exinda el producto de

control de red más fuerte del mercado al permitirle crear y garantizar el

cumplimiento de políticas en la estructura de su directorio corporativo.

Page 94: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

81

Exinda filtra todo el tráfico entrante y saliente de los circuitos virtuales donde se

aplican políticas para determinar la asignación del ancho de banda y la calidad

del nivel de servicio. Según la política, Exinda puede asignar límites de ancho

de banda máximo y garantías de ancho de banda mínimo. El ancho de banda

conservado al contener el tráfico recreativo puede asignarse al tráfico de la

aplicación comercial más importante. Con Network Control Suite, puede

entregar con confianza los SLA de la aplicación en la red y controlar el impacto

del tráfico recreativo de medios ricos, videos y P2P.

Informes accionables

Exinda simplifica el diagnóstico y la corrección de problemas de red al combinar

el monitoreo en tiempo real con el informe y análisis pragmático. Puede

monitorear y administrar fácilmente los tiempos de respuesta de la aplicación y

la calidad global de la experiencia del usuario para las aplicaciones estratégicas

que dependen de Internet y WAN. Y los informes accionables de Exinda hacen

que el diagnóstico de problemas sea más fácil, la corrección más rápida y la

creación de políticas más inteligente.

Network Control Suite monitorea la salud de su red en tiempo real, para que

siempre tenga una perspectiva accionable sobre el desempeño de las

aplicaciones, si los usuarios son productivos, cómo se consumen los recursos

de la red y si se cumplen los SLA. Se le notifica si se sobrepasan los umbrales,

y puede ajustar rápidamente la política o corregir problemas sin tener que

buscar dispositivos de red, direcciones IP y cuellos de botella. Los informes

pragmáticos de Exinda se basan en los SLA, los usuarios, los departamentos,

las horas, las ubicaciones, los dispositivos y las aplicaciones, en lugar de

interminables archivos de registros, direcciones IP y protocolos. Las

aplicaciones se dividen en grupos útiles, tales como de colaboración,

recreativos y voz y video, de manera que puede administrarlos en conjunto y

comparar el rendimiento con puntos de referencia útiles.

Page 95: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

82

3.3.7. Switch Core y Distribución

La solución propuesta mantiene los beneficios de los fabricantes, conectividad

de CISCO, a través de etherchannel entre la capa Distribución y Core,

contemplando que a nivel de Distribución se realizara un filtrado impidiendo el

paso de tormenta de broadcast generados en la capa de Acceso medio

configuraciones e implementación de equipos de capa 3 , y la preparación para

una conectividad VSS (Virtual Switching System) entre equipos de la capa de

Core, con redundancia entre las mismas, formando un clúster.

3.3.7.1 Capa de Distribución

La capa estará integrada por Switch SW-C3850 de 28 puertos los mismos que

estarán conectado a través de enlaces de fibra óptica a 1 G con la Switch de

Core en redundancia formado port-channels (pensado en la conectividad con un

segundo Core), de la misma manera se conectara por enlaces de cobre con los

equipos de acceso actualmente instalados, y a su vez se podrá utilizar los

puertos de cobre restantes para capa acceso, esto permitirá ocupar estos

puertos y tener disponibilidad de los mismos.

3.3.7.2 Capa de Core

La capa estará integrada por 1 Switch serie SW-C4506E el mismos que permitirán

la conectividad con la capa de distribución a 1 G en malla completa, formando

port-channels, cuenta con una line card supervisora 7L/E que es de nueva

generación, en la cual se ha tomado en cuenta, la futura y recomendada conexión

con un switch de similares características a través de puertos de 10G, se

conectara en VSS entre los dos equipos formando un solo Clúster (duplicando

todas las características), de igual manera una conexión con la parte de Data

Center a 10G, se tendrá la disponibilidad de conectividad (line card de 24 puertos

de 1G de fibra) y (line card de 48 puertos a 10/100/1000 de cobre) para

conexiones entre distintos equipos de cliente de la Institución.

Page 96: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

83

83

Page 97: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

84

3.8 ESTIMACIÓN DE COSTOS

IPS/FIREWALL – CONTROL DE INTERNET

CHECKPOINT CON LICENCIAMIENTO A 3 AÑOS

DESCRIPCIÓN SKU CATEGORÍA COSTO

REFERENCIAL

Security Gateway pre-defined system (4 cores, 7

Blades) CPSG-P407I I 14.787,50

Next Generation Threat Prevention Package for 3

years for mid-size

CPSB-NGTP-M-

3Y S 23.667,19

Soporte colaborativo standard SOPORTE S 10.442,25

Security Management (SmartCenter) for 10 GWs

(3 Blades) CPSM-P1003 I 7.637,50

SmartEvent and SmartReporter blades managing

up to 10 gateways

CPSB-EVS-

C1000 I 8.712,50

Soporte colaborativo standard SOPORTE S 10.098,00

TOTAL CHECKPOINT: 75.344,94

SERVIDOR HP CANTIDAD

HP ProLiant DL380p Gen8 IVB Intel Xeon E5-

2630v2 6-Core (2.60GHz 15MB) 16GB (1 x

16GB) PC3L-12800R DDR3 1600MHz RDIMM

(Low Voltage) 8 x

Hot Plug 2.5in Small Form Factor Smart Carrier

Smart Array P420i/1GB FBWC No Optical 460W

3yr Next Business Day Warranty

NW921HPS36 2 8.255,00

HP 1TB 6G 7.2k rpm HPL SATA SFF (2.5in)

Smart Carrier MDL 1Yr Wty Hard Drive DH184HPS70 4 2.069,60

HP 2U Security Bezel Kit AC000HPS23 2 127,40

HP Care Pack 3 Year (24 x 7) 4 Hour Onsite

ProLiant DL38x HW Support NW999HPS15 2 1.077,70

HP 460W Common Slot Platinum Plus (HP Power

Discovery Services) Hot Plug Power Supply Kit CS890HPS11 2 512,20

TOTAL SERVIDOR: 12.041,90

CONTROL DE INTERNET

Page 98: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

85

Manejo de contenido y Administracion de Ancho de Banda y Sedes Remotas

4061 Model - x700 Software - Up to 500 Mbps EX-4761-500 1 34.020,00

12 Months Premium Maintenance - EX-4761-500 EX-4761-500-

PM 1 6.123,60

TOTAL CONTROL DE INTERNET 40.143,60

SERVICIOS

Configuracion, instalación, servicios

Configuración, instalación y puesta en marcha de

los siguientes equipos: - Software de Checkpoint

sobre Open Server.Servicios: IPS, APCL, URLF,

AV, AB, ASPM. - Software de Administración

Checkpoint sobre Open Server. Servicios: Logs,

Eventos, Reportes.

2 7.520,00

Mantenimiento preventivo

El mantenimiento preventivo se realizará 1 vez

al año. La fecha y horario de dicho

mantenimiento se establecerá entre UTC y

nuestra empresa con o por lo menos 1 semana

de anticipación.- Limpieza interna y externa de

los equipos.- Realizar procedimientos de

prevención y detección de fallas.- De existir

actualizaciones, parches, versiones nuevas

proceden a la instalación respectiva.- Entrega

de informe técnico detallado de las actividades

realizadas.

1 920,00

MANTENIMIENTO CORRECTIVO

El mantenimiento correctivo se encuentra dentro

de un pool de 12 horas de soporte. Registro de

incidentes a través de un único centro de

atención. Tiempo máximo de respuesta

telefónica a solicitudes: 4 horas luego de

confirmado el registro del incidente. Tiempo de

respuesta en atención especializada por

ingenieros certificados en los productos y

equipos objeto de este proyecto: NBD (8/5).

Soporte a casos de consultas sobre productos y

consultas de temas particulares de operación y

mantenimiento de los equipos bajo el contrato.

1 1.802,00

CAPACITACIÓN

La transferencia de conocimientos se la

impartirá para 4 personas autorizadas por parte 1 1.802,00

Page 99: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

86

de la UTC en un tiempo de 16 horas.

TOTAL SERVICIOS: 12.044,00

TOTAL IPS/FIREWALL – CONTROL DE INTERNET: 139.574,44

RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN) SWITCH CORE Y DISTRIBUCIÓN Cat4500 E-Series 6-Slot Chassis fan no ps WS-C4506-E 1 4.995,00

Console Cable 6ft with RJ-45-to-RJ-45 CAB-CON-C4K-

RJ45 1 0,00

Catalyst 4500 E-Series Supervisor 848Gbps WS-X45-SUP7-E 1 19.995,00

10GBASE-SR SFP Module SFP-10G-SR 0 0,00

CAT4500e SUP7-E/SUP7L-E Universal Image S45EU-35-

1521E 1 0,00

Catalyst 4500 2800W AC Power Supply (Data

and PoE)

PWR-C45-

2800ACV 1 1.995,00

U.S. Power Cord Twist Lock NEMA 6-20 Plug CAB-AC-2800W-

TWLK 1 0,00

Catalyst 4500 2800W AC Power Supply (Data

and PoE)

PWR-C45-

2800ACV/2 1 1.995,00

U.S. Power Cord Twist Lock NEMA 6-20 Plug CAB-AC-

2800W-TWLK 1 0,00

Paper IP Base License C4500E-IPB 1 0,00

Cisco Catalyst 3850 24 Port Data IP Base WS-C3850-24T-S 4 6.500,00

North America AC Type A Power Cable CAB-TA-NA 4 0,00

Cisco Catalyst 3850 4 x 1GE Network Module C3850-NM-4-1G 4 500,00

CAT3850 Universal k9 image S3850UK9-

33SE 4 0,00

50CM Type 1 Stacking Cable STACK-T1-

50CM 4 0,00

Catalyst 3750X and 3850 Stack Power Cable 30

CM

CAB-SPWR-

30CM 4 0,00

350W AC Config 1 Power Supply PWR-C1-

350WAC 4 0,00

Catalyst 4500 E-Series 48-Port 10/100/1000

(RJ45)

WS-X4648-

RJ45-E= 1 5.495,00

Catalyst 4500 E-Series 24-Port GE (SFP) WS-X4624-

SFP-E= 1 20.000,00

1000BASE-SX SFP transceiver module MMF

850nm DOM GLC-SX-MMD= 14 500,00

TOTAL SWITCH CORE Y DISTRIBUCIÓN: 89.475,00

SERVICIOS

SMARTNET 8X5XNBD Cat4500 E-Series 6-Slot

Chassis fan no

CON-SNT-

C4506E 1 7.623,00

Page 100: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

87

SMARTNET 8X5XNBD Cisco Catalyst 3850 24

Port Data IP Base

CON-SNT-

WSC384TS 4 6.435,00

TOTAL SERVICIOS: 14.058,00

TOTAL RED DE CAMPUS (ZONA DE CORE Y DISTRIBUCIÓN): 103.533,00

TOTAL GENERAL PROYECTO: 243.107,44 Tabla 9.- Estimación de Costos esquema Propuesto

Fuente: Investigador

Cabe señalar que componentes como licencias de software deberán ser

renovadas cada tres años para el correcto funcionamiento de las soluciones y

de igual manera el contrato de mantenimiento con el fabricante.

CONCLUSIONES.

El objetivo de la seguridad Informática es de proteger y fortalecer los

recursos de todo el entorno computacional, con el fin de evitar de que

múltiples intrusos vulneren la red de la Universidad Técnica de Cotopaxi,

la implementación efectiva del Esquema de Seguridad Perimetral

permitirá cumplir el propósito de seguridad mediante la instalación de un

firewall Check Point Software Technologies.

El diseño propuesto presenta una forma óptima de protección y

administración para la red de datos de la Universidad Técnica de

Cotopaxi, dicha propuesta demanda de muchos recursos sin embargo

beneficiara a la integridad de los datos generados dentro de la red.

La elección del Firewall Check Point Software Technologies se lo ha

desarrollado en base al Cuadrante Mágico de Gardner que posiciona a

las tecnologías líderes en el mundo del control y administración de redes

Corporativas.

Page 101: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

88

La implementación de un sistema de seguridad perimetral y control de

incidencias nos permitirá la administración total de la infraestructura de

red institucional y así validar los ingresos y salidas de nuestra red.

RECOMENDACIONES.

Es necesario que la Institución de Educación Superior destine los

recursos necesarios para la implementación de esta investigación ya

que son nuevas herramientas tecnológicas para la protección de redes

corporativas vanguardistas.

Es necesario asegurar la integridad, privacidad y disponibilidad de la

información contenida en la institución para evitar daños problemas y

vulnerabilidades al momento de transferir información.

El esquema de seguridad perimetral debe ser bien administrado

evitando que usuarios tanto internos como externos puedan acceder a la

información generada por la institución, ya que si lo hicieran la

información podría ser utilizada maliciosamente perjudicando a la

institución como a los usuarios autorizados en la red de datos.

El éxito o fracaso al implementar un esquema de seguridad perimetral y

control de incidencias depende de una arquitectura de seguridad de red,

en donde se debe detallar cada uno de los elementos que forman parte

del esquema propuesto y asi no tener en el futuro contratiempos en la

configuración por no tener los dispositivos contemplados en el mismo,

además saber el funcionamiento de cada uno de los dispositivos

propuestos en el esquema ya que con ello se evitara demoras en la

implementación de la investigación.

Page 102: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

89

Bibliografía

Andrew, T. (2010). Redes de Computadoras. Mexico: McWraw Hill.

Baquero Portero, I., Borrego Checa , J., Cámara Mora , C., Clemente Pascual-

Vaca, E., Márquez Giráldez, L., Sanchez-Matamoros Pérez, J., y otros.

(2007). Redes de Telecomunicación.

Elva, & Chechu. (2002). Interconección de dispositivos de red CISCO.

García, G. Á. (2009). Seguridad Informatica para Empresas Particulares.

España: GAAP Editorial, S.L.

Joskowicz, J. (2008). Redes de Datos. Montevideo: Instituto de Ingeniería

Eléctrica, Facultad de Ingeniería.

Katz, M. (2013). Redes y Seguridad. Buenos Aires: Alfaomega Grupo editorial

Argentino.

Ross, J. F. (2010). Redes de Computadores un Enfoque Desendente. España:

PEARSON EDUCACIÓN S.A.

Tenembaum, A. (2003). Redes de Computadoras Cuata Edicion. México:

PEARSON EDUCACIÓN.

RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega Ra-

Ma, Madrid-España, Tercera edición.

TERÁN David, (2010), “Redes Convergentes”, Editorial Alfaomega, Madrid-

España, Primera edición.

CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial

Alfaomega, México-México, Primera edición.

ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,

Barcelona – España.

Page 103: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

90

AREITIO Javier, 2008, “Seguridad de la información”, Editorial Paraninfo,

Primera Edición, Madrid-España.

LINKGRAFIA

ISO 27002, Portal de soluciones técnicas y organizativas a los controles de la ISO/IEC

27002, de http://iso27002.wiki.zoho.com

http://technoloman.com/es/security-companies/firewall/

http://latam.kaspersky.com/mx/internet-security-center/definitions/utm

Page 104: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

91

ANEXO A

PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE

SEGURIDAD PERIMETRAL Y CONTROL DE INCIDENCIAS EN LA

UNIVERSIDAD TECNICA DE COTOPAXI.

MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO.

1.- ¿Considera Ud. importante la implementación de un esquema de

seguridad perimetral en la red de la Universidad Técnica de Cotopaxi?

SI NO NO SABE

2.- ¿Considera Ud. importante la implementación de un control de

incidencias en la red de la Universidad Técnica de Cotopaxi?

SI NO NO SABE

3.- Conoce usted las herramientas informáticas que permiten el monitoreo

de los equipos informáticos y servicios más importantes de una red?

SI NO NO SABE EN EL CASO DE CONTESTAR SI NOMBRELAS NOMBRELAS …………………… …………………………………………………………………………………………………..

4.-

¿Se

ñal

e

con

una

X

si

Ud.

con

oce

una

de

esta

s

her

ra

mie

nta

s

de

soft

war

e

libr

e

OPCIÓN VALOR %

1 IPTABLES

2 SHOREWALL

3 IPCOP

4 UFW

5 IPFIRE

6 NINGUNO

TOTAL

Page 105: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

92

5.- ¿Señale con una X los aspectos que se pueden controlar a través de

un sistema dentro de una red?

N OPCIÓN VALOR %

1 Utilización de ancho de banda

2 Consumo de CPU

3 Consumo de Memoria

4 Estado físico de las conexiones

5 Tipo de trafico

6 Servicios

TOTAL

6.- ¿Señale con una X los requerimientos que pueden ser controlados

por un firewall dentro de una red?

N OPCIÓ

N VALOR %

1 Asignación de ancho de banda

2 Filtrado de paquetes

3 Configuración de redes virtuales

4 Restricciones de tiempo

5 Reglas de acceso por puertos

6 Reglas de acceso por red

TOTA

L

7.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un

sistema de control para detectar y prevenir el ingreso de intrusos o hackers a

los servidores?

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

Page 106: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

93

8.- ¿Conoce Ud. si la Universidad Técnica de Cotopaxi cuenta con un plan

de contingencia en caso de fallar la interconexión entre los servidores?

TABLA N° 2.15. PLAN DE CONTINGENCIA

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

9.- ¿Considera Ud. que el ancho de banda contratado por la

Universidad Técnica de Cotopaxi es suficiente para toda la

institución?

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

10.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería contar con

un esquema de seguridad perimetral y control de incidencias que monitoree

constantemente la red?

Page 107: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

94

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

ANEXO B

PREGUNTAS PARA LA IMPLEMENTACION DE UN ESQUEMA DE

SEGURIDAD PERIMETRAL Y CONTROL DE INSIDENCIAS EN LA

UNIVERSIDAD TECNICA DE COTOPAXI.

MARQUE CON UNA (X) EN LA RESPUESTA DE SU CONOCIMIENTO.

1.-Conoce usted si existe un esquema de seguridad perimetral en la Universidad Técnica

de Cotopaxi.

Sí No No conoce

2. Sabe usted que es un control de incidencias en una red institucional.

Sí No No sabe

3. Considera usted que los datos de su computador son vulnerables a intrusos. Novenos

octavos docentes

Sí No No sabe

4. Conoce usted si mantienen bitácoras o registros de accesos a los servidores de

accesos no autorizados o sus intentos hacia los servidores de datos institucionales.

Si No No sabe

Page 108: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

95

5. Considera importante la implementación de un control de incidencias en un sistema

de seguridad perimetral.

Si No No sabe

6.- ¿Piensa Ud. que la Universidad Técnica de Cotopaxi debería tener un sistema de

control para detectar y prevenir el ingreso de intrusos o hackers a los servidores?

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

7.- ¿Considera Ud. que el ancho de banda contratado por la Universidad

Técnica de Cotopaxi es suficiente para toda la

institución?

N OPCIÓN VALOR %

1 SI

2 NO

TOTAL

Page 109: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/415/1/TUAMEIE006-2015… · 1.1.4.2 Topologías Hibridas ... 1.3.6 Debilidades de los Firewall

96