Monitorización y Seguridad Informática
Monitorización y Seguridad Informática
Monitorización y Seguridad Informática
Para obtener más información sobre esta licencia y sus términos puede consultar la página
web http://creativecommons.org/licenses/by-nc-nd/3.0/es/deed.es o solicitar información
por carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California,
94105, USA.
Javier Rubio Robledo
Contenido
3
Monitorización de Redes y Seguridad Informática
4
Javier Rubio Robledo
5
Monitorización de Redes y Seguridad Informática
6
Javier Rubio Robledo
Introducción a la
Gestión de Redes
El objetivo de las tecnologías de gestión de red es reducir los costes y riesgos de operación
asociados con sistemas distribuidos grandes y complejos. Conforme los sistemas en red aumentan
en heterogeneidad y ofrecen un mayor número de aplicaciones de misión crítica, los riesgos
asociados con fallos y los costes de operación se convierten en la preocupación principal para el
usuario.
Tanto las tecnologías de gestión de red como los estándares se han desarrollado rápidamente en
los últimos años. Los profesionales en los campos de redes y computación distribuida necesitan
conocer y comprender el estado del arte de estos desarrollos.
7
Monitorización de Redes y Seguridad Informática
8
Javier Rubio Robledo
9
Monitorización de Redes y Seguridad Informática
Gestión de Fallos
Un fallo o un error es un evento que tiene un significado negativo. El objetivo del fallo es
reconocer, aislar, corregir y registrar incidencias que ocurren en las redes de comunicaciones. Para
ello se utiliza un tipo de análisis de tendencias para predecir los errores o fallos de tal manera que
la red siempre esté disponible. Esto puede ser realizado monitorizando diferentes puntos de
control para detectar un comportamiento anormal del sistema.
Cuando ocurre un fallo o un error un componente de la red enviará una notificación al operador
de la misma utilizando un protocolo específico de comunicación, como por ejemplo el SNMP
(Simple Network Management Protocol, Protocolo Simple de Administración de Red). Esta
notificación puede ejecutarse automáticamente o de forma manual.
Los informes de fallos son un medio utilizado para recopilar estadísticas a fin de determinar el
nivel de servicio proporcionado de elementos individuales de una parte de una red, así como de
subredes o la red entera. También se utilizan para determinar componentes de red
aparentemente deficientes que necesitan más atención.
Ejemplos de sistemas de Gestión de Fallos son HP OpenView, IBM Tivoli Netcool, TTI Telecom
Netrac o Clarity. Las herramientas de aislamiento de fallos como Delphi que también están
disponibles son básicamente utilizadas para aislar fallos en cualquier red de comunicaciones.
Mediante el uso de software de este tipo es posible mantener un funcionamiento correcto de la
red, tratando así de protegerla de las incidencias que puedan aparecer en el sistema en su
conjunto o en los elementos que lo componen.
10
Javier Rubio Robledo
Es conveniente diferenciar el fallo del error. El fallo es una situación que requiere de algún tipo de
acción correctora y que es descubierto debido a la imposibilidad de operar correctamente o por
una gran cantidad de errores. Sin embargo, los errores ocurren ocasionalmente y no tienen por
qué ser fallos, por ejemplo, el hecho de que todo enlace tenga una tasa de error mínima de un bit.
Cuando nos encontramos ante un fallo se deben realizar los siguientes pasos:
2. Aislar a la red del fallo, reconfigurándola de forma que el impacto de éste sea lo menor
posible.
3. Resolver el problema de forma que la red vuelva a su estado inicial. Esto puede suponer
la sustitución de los componentes fallidos.
4. Comunicar a los usuarios del fallo, así como de la resolución del problema.
11
Monitorización de Redes y Seguridad Informática
Gestión de la Configuración
Las redes están formadas por componentes y sistemas que pueden ser configurados para muy
diferentes funciones. Por ejemplo, un nodo puede actuar como router o como host, se pueden
variar los temporizadores de retransmisión en la Capa de Transporte, etc...
La gestión de la configuración es el proceso mediante el cual todas las operaciones diarias son
monitoreadas y controladas a fin de obtener información de la red y usarla para hacer ajustes a la
configuración de los dispositivos de la misma. En general esta función es la que se ocupa de
inicializar la red, mantener, añadir y actualizar el estado de los componentes y las relaciones entre
dichos componentes.
Asimismo todos los cambios de hardware y de software son coordinados a través de este proceso.
La instalación de nuevos programas o equipamiento, la modificación de sistemas existentes, así
como la eliminación de sistemas y programas obsoletos también son coordinados a través de la
gestión de la configuración.
Recolectar información.
Modificar la configuración.
Generación de reportes.
Gestión de cambios.
Según las redes incrementan su tamaño una tarea importante es la configuración automatizada.
Algunos ejemplos de esta tareas son el DNS (Domain Name System, Sistema de Nombres de
Dominio), el histórico de cambios de configuración RANCID para la gestión de routers, la gestión
de archivos guardados en Compact Flash para su uso en portátiles o el control de las versiones del
software.
12
Javier Rubio Robledo
13
Monitorización de Redes y Seguridad Informática
Gestión de la Contabilidad
El gestor de red debe ser capaz de establecer los parámetros de contabilidad que van a ser
medidos en cada nodo, así como el intervalo de tiempo entre sucesivas envíos de información al
gestor o el algoritmo de cálculo de la factura. RADIUS, TACACS y DIAMETER son ejemplos de
protocolos comúnmente utilizados para gestión de costes.
En todas las redes resulta interesante mantener un registro del uso que los usuarios hacen de
la red. En redes públicas es imprescindible para la facturación. En redes corporativas sirve para
distribuir el gasto entre departamentos y vigilar el uso excesivo que hacen de ella ciertos usuarios
perjudicando a los demás, así como planificar el futuro crecimiento o redistribución de los
recursos de la red. El acceso a esta información siempre debe ser restringido.
14
Javier Rubio Robledo
La gestión de las prestaciones o rendimiento permite al gestor preparar la red para el futuro, así
como a determinar la eficiencia de la red actual, por ejemplo, en relación con las inversiones
realizadas para establecerla. El rendimiento de la red se mide con el throughput (tráfico cursado),
el porcentaje de utilización, las tasas de error y los tiempos de respuesta. Se llama throughput al
volumen de trabajo o de información neto que fluye a través de un sistema, como puede ser una
red de computadoras.
Recopilando y analizando los datos de rendimiento el estado de la red puede ser monitorizado. Las
tendencias de funcionamiento pueden indicar la capacidad o cuestiones de fiabilidad que pueden
convertirse en servicios afectados. Los umbrales de rendimiento pueden ser establecidos para
lanzar una alarma. La alarma sería manejada por el proceso de gestión de fallos habitual. Las
alarmas varían dependiendo de la severidad.
También se ocupa de monitorizar las prestaciones de la red para comprobar que están dentro de
los límites permisibles y eventualmente realizar operaciones de control para mejorarlas. El gestor
de la red debe ser capaz de establecer los indicadores a medir aplicarlos en según qué puntos de la
red para que una vez analizados permitan monitorizar la degradación de las prestaciones. De esta
forma se pueden descubrir cuellos de botella y así poder planificar mejor las ampliaciones de la
red. La tendencia lógica es la de obtener un servicio de red con las mejores prestaciones posibles.
15
Monitorización de Redes y Seguridad Informática
Gestión de la Seguridad
16
Javier Rubio Robledo
17
Monitorización de Redes y Seguridad Informática
18
Javier Rubio Robledo
TIPOS DE MONITORIZACIÓN
Polling / Event-Reporting
19
Monitorización de Redes y Seguridad Informática
Monitorización de Prestaciones
Los primeros son más importantes (reflejan la calidad del servicio ofrecido), pero los segundos nos
indican a qué coste estamos ofreciendo esa calidad. El objetivo, lógicamente, es minimizar
dicho coste.
20
Javier Rubio Robledo
Monitorización de fallos
Sirven para detectar problemas propios de la gestión de fallos. Como hemos mencionado
anteriormente hay que confundirlos con los errores.
Hay que tener mucha precaución a la hora de tratar los fallos, porque procedimientos locales de
recuperación de datos pueden destruir evidencias importantes de cara a diagnosticar el problema.
Por eso no suele ser fácil desarrollar procedimientos de prueba que aíslen las verdaderas causas.
La red está dando servicio continuamente y es muy difícil realizar paradas técnicas útiles para la
detección de fallos.
21
Monitorización de Redes y Seguridad Informática
Monitorización de la Contabilidad
Los requisitos de éste área funcional varían mucho dependiendo de la naturaleza de la red, ya sea
corporativa o pública. En definitiva, los costes que deben monitorizarse son:
Recursos de Comunicaciones: LANs, WANs, líneas dedicadas, acceso WiFi, etc... En función
de la red disponible los costes pueden variar por el uso que se necesite.
22
Javier Rubio Robledo
INDICADORES DE PRESTACIONES
Las medidas de prestaciones puede realizarlas un agente específico para cada nodo, pero en
algunos casos, puede hacerlo un monitor externo. Estas medidas pueden ser interesantes para
realizar un análisis o procesamiento para extraer conclusiones o, simplemente, presentarle
los datos al gestor de la red o al usuario final.
Disponibilidad.
Tiempo de Respuesta.
Lógicamente, un menor tiempo de respuesta exige más coste: más recursos, tanto de máquina
como de red. En la mayoría de ocasiones, conviene realizar mediciones separadas para los
distintos elementos que intervienen, para así detectar los posibles cuellos de botella del
sistema.
Rendimiento (Throughput).
23
Monitorización de Redes y Seguridad Informática
Es útil monitorizar las llamadas atendidas, las transacciones realizadas, como forma de
prever posibles problemas de prestaciones como consecuencia de incrementos de la demanda.
Fiabilidad (Accuracy).
A pesar de que los protocolos disponen de mecanismos para detectarlos e incluso corregirlos,
conviene monitorizarlos para descubrir posibles enlaces con problemas que conviene corregir.
Utilización.
Se trata de detectar cuellos de botella y áreas de importante congestión. Por la teoría de colas
sabemos que con un alto grado de utilización, el tiempo de respuesta se comporta
exponencialmente. Podemos detectar recursos infrautilizados y sobreutilizados. Los primeros
suponen un coste inútil a evitar y los segundos degradan las prestaciones del sistema.
24
Javier Rubio Robledo
Control de la Configuración
25
Monitorización de Redes y Seguridad Informática
Control de la Seguridad
Para poder alcanzar los objetivos y para poder cumplir con la preservación y cumplimiento de los
tres principios básicos de la seguridad informática, es necesario contemplar una serie de servicios
o funciones, que sirven como base para la implementación de una infraestructura de seguridad de
la red en una organización.
En el último apartado del manual hablaremos extensamente acerca del control de seguridad, tipos
de amenazas y ataques, así como formas de establecer sistemas de seguridad que protejan la red
de incursiones maliciosas, bien desde la propia red LAN como en los accesos a Internet.
26
Javier Rubio Robledo
Hasta hace unos años tradicionalmente era bastante habitual utilizar varios sistemas de gestión de
red a la hora de cubrir las diferentes áreas de la misma, sobre todo debido a la escasez de software
genérico que fuera capaz de controlar todos sus aspectos. Por lo general los programas estaban
dedicados a una sola de las tareas de gestión de red, ya fueran para resolver fallos, establecer la
seguridad, gestionar la configuración del sistema, etc., lo que solía producir un acoplamiento entre
servicios específicos a ciertos recursos de la red.
Esto provocaba una gran duplicidad y multiplicación de tareas, ya que se necesitaban múltiples
sistemas de gestión para cada uno de los controles de red, incluso para diferentes equipos de la
misma red. Esto a la vez conllevaba disponer de múltiples equipos de personas realizando
funciones similares, lo que en la mayoría de las veces provocaba sobreprotección en unas áreas
mientras otras se dejaban sin controlar o se hacía de forma deficiente. Al final se obtenía un
conjunto no interoperable de soluciones parciales ineficientes, complejas, poco flexibles y caras de
administrar.
27
Monitorización de Redes y Seguridad Informática
Evolución de los servicios: Desde los clásicos servicios de poca capacidad hasta los nuevos
servicios ofrecidos por las redes de banda ancha (Video bajo demanda, Videoconferencia,
etc...)
Evolución en las demandas de los clientes: Los clientes demandan servicios fiables con
capacidades para poder, de forma remota, solicitar cambios, informar de problemas,
acceder a información de facturación, etc., con tiempos de acceso al servicio cada vez
menores.
28
Javier Rubio Robledo
SISTEMAS DE ESTANDARIZACIÓN
Organización voluntaria creada en 1946 con sede en Ginebra. Es la Agencia Internacional para el
Desarrollo de Estándares en un amplio rango de temas. Sus miembros son las organizaciones de
estandarización de naciones participantes y otras organizaciones observadoras sin derecho a voto.
Conocida su labor de estandarización en arquitecturas de comunicación para la interconexión de
sistemas abiertos.
29
Monitorización de Redes y Seguridad Informática
Organización creada en 1934 y con la creación de las Naciones Unidas se vinculó a ésta en 1947. La
ITU tiene tres sectores de los cuales solo nos interesa el conocido como ITU-T que es un Comité de
Estandarización en temas de telecomunicaciones.
Los miembros de la ITU-T son de cinco clases, aunque sólo los representantes de los países tienen
derecho a voto.
Para desarrollar su trabajo se organiza en Grupos de Estudio (hasta 400 personas). Los Grupos de
Estudio se dividen en Equipos de Trabajo (Working Parties), que a su vez se dividen en Equipos de
Expertos (Expert Teams).
30
Javier Rubio Robledo
Grupo 1: Servicios.
Grupo 2: Organización de red.
Grupo 3: Tarificación y principios de contabilidad.
Grupo 4: Mantenimiento.
Grupo 5: Protección contra efectos electromagnéticos.
Grupo 6: Planta exterior.
Grupo 7: Redes de Comunicaciones de datos.
Grupo 8: Terminales para servicios telemáticos.
Grupo 9: Redes y equipos terminales de telégrafos.
Grupo 10: Lenguajes para aplicaciones de telecomunicación.
Grupo 11: Conmutación y señalización.
Grupo 12: Transmisión de redes y terminales de telefonía.
Grupo 15: Equipos y Sistemas de Transmisión.
Grupo 16: Transmisión de datos en redes de telefonía.
Grupo 17: ISDN.
Todos los estándares de la ITU-T se nombran mediante una letra seguida de un punto seguido a su
vez de números. Cada 4 años la asamblea plenaria decide y planifica en función del trabajo de un
grupo de estudio. Aprobación de las recomendaciones (Draft Recomendations) para su posterior
publicación en libros. También decide sobre la creación o eliminación de grupos de estudio.
31
Monitorización de Redes y Seguridad Informática
Foros industriales
La elaboración de estándares en ITU-T y la ISO se ha caracterizado por una gran lentitud, debido a
la necesidad de llegar a un consenso entre muchos participantes y a procedimientos
excesivamente complejos y burocratizados. Los fabricantes de equipos perdían gran cantidad de
mercado por culpa de estos retrasos.
A principios de los 90 surgió un nuevo mecanismo para acelerar la creación de estándares, que fue
la creación de foros industriales. La idea era simple: un conjunto de fabricantes, usuarios y
expertos interesados en desarrollar una tecnología concreta forman un consorcio que se ocupa de
fijar los estándares necesarios para garantizar la interoperabilidad entre diversos fabricantes; los
estándares se hacen públicos de forma que cualquier fabricante que lo desee puede desarrollar
productos conformes con dicho estándar. Algunos de los más conocidos son el Forum Frame
Relay, el Forum ATM y el Forum ADSL.
No pretenden competir con las organizaciones internacionales de estándares, sino cooperar con
ellas y ayudarlas a acelerar su proceso. Sus características son:
32
Javier Rubio Robledo
Creada en 1983, con el nombre Internet Activities Board. Su objetivo era observar la evolución de
la red de ARPANET hacia la NSFNET (National Science Foundation's Network) cuando el
Departamento de Defensa de EEUU abandonó el proyecto. También se ocupaba de detectar
dónde era necesario o conveniente especificar un nuevo protocolo. La información circulaba en
documentos en forma de documentos técnicos denominados RFC (Request For Comments). Los
RFCs siguen siendo hoy en día los mecanismos de publicación de los estándares de Internet. En
1989 el IAB se reorganiza para acomodarse a la evolución de la red. Se crearon dos subcomités:
Internet Engeneering Task Force (IETF). Resuelve cuestiones de ingeniería más inmediatas.
Internet Research Task Force (IRTF). Se concentra en los problemas a largo plazo.
Actualmente una propuesta de un nuevo estándar debe explicarse con todo detalle en un RFC y
tener el interés suficiente en la comunidad de Internet para que sea tomada en cuenta; en ese
momento se convierte en un Estándar Propuesto (Proposed Standard). Para avanzar a la etapa de
Borrador de Estándar (Draft Standard) debe haber una implementación operativa que haya sido
probada de forma exhaustiva por dos instalaciones independientes al menos durante cuatro
meses. Si supera esta fase, el software funciona y el IAB considera que la idea es buena se
declarará el RFC como un Estándar Internet (Internet Standard).
En 1991 se creó la Internet Society (ISCO), una asociación internacional para la promoción de la
tecnología y servicios Internet en todos los ámbitos de la sociedad. Cualquier persona física u
organización puede ser miembro de la ISOC. Absorbió en su seno el IAB con sus dos subcomités, el
IRTF y el IETF.
33
Monitorización de Redes y Seguridad Informática
34
Javier Rubio Robledo
Monitorización de Red
La detección oportuna de fallos y la monitorización de los elementos que conforman una red de
ordenadores son actividades de gran relevancia para brindar un buen servicio a los usuarios. De
esto se deriva la importancia de contar con un esquema capaz de notificarnos los fallos en la red y
de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. A continuación se
habla sobre los enfoques activo y pasivo de la monitorización y sus técnicas, también se toca el
tema de cómo crear una estrategia de monitorización incluyendo la definición de métricas y la
selección de las herramientas.
35
Monitorización de Redes y Seguridad Informática
EL PROTOCOLO SNMP
La mayoría de los fabricantes de dispositivos de red soportan SNMP, para ello se instalan unos
agentes en los dispositivos definidos como OID (Object IDentification, Identificador de Objeto),
que recogen la información y la registran en una base de datos en forma de árbol llamada MIB
(Management Information Base). Tanto los OID como los MIB tienen un formato estándar
definido de forma que aún siendo de fabricantes distintos, las herramientas SNMP puedan
obtener información del dispositivo.
36
Javier Rubio Robledo
Los OID tienen una identificación única para seleccionar un objeto particular en el dispositivo, de
tal forma que un mismo dato a obtener siempre se encuentra en el mismo OID. Se identifica
mediante una cadena de tamaño variable de números (por ejemplo, 1.3.6.1.2.1.1.3) organizados
de forma jerárquica en un árbol para asegurar que sean únicos.
Las MIB conforman esa estructura arborescente, donde algunas de las ramas más usadas para
obtener información son: rmon, host, system, interfaces, ip, udp, tcp, private, etc, cada una con
sus OID correspondientes.
37
Monitorización de Redes y Seguridad Informática
Sistema Administrado de Red (NMS, Network Managed System): un NMS contiene los
gestores que ejecutan las aplicaciones que monitorizan y controlan los MD. Los NMS´s
proporcionan la mayor parte de recursos de procesamiento y memoria requeridos para la
gestión de la red. Uno o más NMS´s deben existir en cualquier red administrada.
38
Javier Rubio Robledo
El protocolo SNMP está formado por tanto por un agente que se instala en los nodos que se
desean monitorizar y un gestor que se instala en el ordenador encargado de monitorizar la red. El
gestor es el que obtiene la información de los agentes. El gestor solicita a los agentes información
sobre los dispositivos gestionados, y los agentes responden a dicha solicitud.
Esto último tiene una excepción, mediante el comando SNMP trap (captura), donde los agentes
pueden enviar datos no solicitados al gestor, por ejemplo, cuando hay un fallo eléctrico. En
general la disposición automática hace que el dispositivo envíe mensajes trap al servidor de
SNMP anunciando que un evento inusual ha sucedido.
39
Monitorización de Redes y Seguridad Informática
Desarrollo de SNMP
El desarrollo de SNMP ha estado ligado al de TCP/IP. SNMP funciona bajo TCP/IP, lo cual significa
que desde un sistema central se puede gestionar cualquier ordenador de la LAN, WAN o Internet.
TCP/IP nació con la expansión de ARPANET hacia NFSNET. Sus estándares están publicados en
RFCs. Al principio no tenía protocolos de gestión de red, pero posteriormente nació el ICMP que
permitía enviar mensajes de control entre máquinas mediante IP y retorno del eco (como el
comando PING). Posteriormente las necesidades de gestión de red se incrementaron y en marzo
de 1987 se establecieron tres modos de control de red:
En la revisión de Febrero de 1988 se llegó a la conclusión de que a corto plazo se utilizaría SNMP
mientras que a largo plazo se necesitarían aproximaciones CMOT. Se propuso la estandarización
de la información de gestión cuya estructuración puede ser utilizada por los dos modos. SNMP es
fácil de implementar y estuvo rápidamente disponible en los equipos.
40
Javier Rubio Robledo
Información de Gestión
Un protocolo como SNMP nos permite llegar al proceso SNMP agente, pero el problema está en
llegar a los recursos que controla el agente. Para ello se establece una MIB que contiene una
representación estandarizada del objeto gestionado. Para definir la sintaxis de estos objetos se
utiliza la Abstract Syntax Notation One (ASN.1). Esta sintaxis es necesaria para utilizar una
representación de datos común para el intercambio entre sistemas y, dentro de un sistema,
intercambio de datos entre aplicaciones que utilizan cada una su representación particular de
datos. Es necesario resaltar los siguientes conceptos:
Read: es utilizado por un gestor para supervisar los Managed Devices. El NMS examina
diferentes variables que son mantenidas por los agentes.
Write: es utilizado por un gestor para controlar los agentes. El NMS cambia los valores de
las variables almacenadas dentro de los Managed Devices.
Trap: es utilizado por los agentes para reportar eventos de forma asíncrona a los gestores.
Cuando cierto tipo de eventos ocurren, un gestor también puede enviar un TRAP hacia el
agente.
Transversal Operations: son las llamadas operaciones de recorrido utilizadas por los
gestores para determinar que variables son soportadas por los agentes y obtener
secuencialmente información en una tabla de variables.
Get: es utilizada por el gestor para recuperar el valor de una o más instancias de un objeto
desde un agente. Si el agente responde a la operación Get y no puede proporcionar valores
para todas las instancias del objeto en una lista, no proporcionara entonces ningún valor.
GetNext: es utilizada por el gestor para recuperar el valor de la siguiente instancia del
objeto en una tabla o una lista dentro de un agente. Esto ahorra mucho tiempo a la hora
de solicitar varias peticiones consecutivas en un agente.
42
Javier Rubio Robledo
Set: es usada por el gestor para colocar los valores de los objetos dentro de un agente.
Trap: es utilizada por los agentes para informar asíncronamente al gestor sobre un evento
importante.
GetBulk: es utilizada por el gestor para recuperar de manera eficiente grandes bloques de
datos, tales como múltiples filas de una tabla. Llena un mensaje de respuesta con la mayor
cantidad de datos solicitados.
Inform: permite que un gestor envíe capturas (traps) hacia otro gestor y luego reciba una
respuesta.
43
Monitorización de Redes y Seguridad Informática
GetNextRequest: este mensaje es usado para recorrer una tabla de objetos. Una vez que
se ha usado un mensaje GetRequest para recoger el valor de un objeto, puede ser
utilizado el mensaje GetNextRequest para repetir la operación con el siguiente objeto de
la tabla. Siempre el resultado de la operación anterior será utilizado para la nueva
consulta. De esta forma un gestor puede recorrer una tabla de longitud variable hasta que
haya extraído toda la información para cada fila existente.
SetRequest: este tipo de mensaje es utilizado por el gestor para solicitar a un agente
modificar valores de objetos. Para realizar esta operación el gestor envía al agente una
lista de nombres de objetos con sus correspondientes valores.
GetBulkRequest: este mensaje es usado por un gestor que utiliza la versión 2 ó 3 del
protocolo SNMP típicamente cuando es requerida una larga transmisión de datos, tal
como la recuperación de largas tablas. En este sentido es similar al mensaje
GetNextRequest usado en la versión 1 del protocolo, sin embargo, GetBulkRequest es
un mensaje que implica un método mucho más rápido y eficiente, ya que a través de un
solo mensaje es posible solicitar la totalidad de la tabla.
44
Javier Rubio Robledo
Con SNMP y MIB-II sólo se puede recuperar información local de los dispositivos. En un entorno
de red con un gran número de dispositivos podemos monitorizar el tráfico en cada dispositivo
pero no el global. Para esta labor se utilizan los agentes monitores de red (también analizadores o
sondas) en cada segmento.
Actúan en modo promiscuo escuchando todos los paquetes que viajan por el segmento. Producen
información estadística sobre los paquetes, aplican filtros y pueden almacenar paquetes para su
estudio posterior. Para una gestión eficaz, los monitores instalados en cada segmento deben
comunicarse con una estación central de gestión.
Mediante la monitorización remota podemos acceder a la información que almacenan las sondas.
El método de intercambio de información está basado en SNMP y esta información reside en una
MIB especial denominada RMON MIB (Remote Network MONitoring Management Information
Base). Sus principales objetivos son:
Operación off-line: La sonda monitora continúa los trabajos de monitorización aún cuando
se haya caído la comunicación con el monitor central.
Monitorización configurable: Ejecutar diagnósticos para detectar cuando un dispositivo
puede fallar e informar a la estación central.
Detección e informe de fallos: Ocasionalmente, mediante un polling, pueden detectarse
problemas de congestión u otros errores que son notificados a la estación central.
Datos con valor agregado: El monitor de red puede realizar un análisis de la información
recolectada de la red que gestiona. Por ejemplo, puede reconocer las estaciones que
generan mayor cantidad de tráfico.
Múltiples gestores: El agente monitor puede ser configurado para trabajar con varios
gestores (necesario cuando la red es muy amplia y consta de muchas subredes).
45
Monitorización de Redes y Seguridad Informática
Para conseguir una gestión eficiente de los monitores remotos, la RMON MIB debe proporcionar
unas características de control adicionales con respecto a MIB-II:
Configuración: El monitor remoto debe ser configurado para saber qué datos recogerá y
con qué parámetros. Se definen unas tablas de control por grupo que contienen
parámetros que describen a las tablas de datos. Para configurar el monitor se modifica o
inserta una fila en la tabla de control.
Asimismo cuando un analizador RMON es compartido, puede ser accedido desde diferentes
gestores de red y pueden ocasionarse las siguientes dificultades:
Si varios gestores realizan pedidos a la vez, la suma de los recursos que necesitan en total
pueden exceder la cantidad de recursos del explorador, ocasionando que algunos de los
pedidos no se lleven a cabo.
Si una estación de gestión retiene recursos del monitor por un periodo largo de tiempo,
puede provocar que otro gestor no pueda acceder a los datos de gestión por falta de
recursos.
Si un gestor ha sido reinicializado puede detectar los recursos que poseía anteriormente y liberar
los que ya no necesitará. RMON sugiere que la etiqueta de propietario se coloquen uno o varios de
los datos siguientes: dirección IP, nombre de la estación de gestión, lugar dónde se encuentra,
etc... La etiqueta de propietario no confiere ningún tipo de seguridad sobre los objetos asociados
(pueden ser leídos, modificados y borrados si tienen permisos de lectura y escritura).
46
Javier Rubio Robledo
Los recursos pueden estar asignados a un gestor que haya sufrido un fallo sin haber liberado estos
recursos. Para evitar este tipo de problemas la MIB RMON incluye en todas las tablas de control
una columna que identifica el propietario de la fila correspondiente. Este valor puede ser utilizado
del siguiente modo:
Un gestor puede reconocer los recursos que posee y ya no necesita, y de esta forma puede
liberarlos.
Un operador de red puede conocer qué gestor está utilizando determinados recursos y
puede negociar su liberación.
Un operador puede tener la autorización para liberar recursos que otros operadores hayan
reservado.
Para mejorar la eficiencia del sistema en el uso de recursos, en caso de gestores múltiples, pueden
compartirse los valores obtenidos por el explorador. Para ello, cuando un gestor requiere
información, debe observar antes de solicitar los recursos necesarios, por si otro gestor está
solicitando los mismos datos.
47
Monitorización de Redes y Seguridad Informática
Control de Seguridad
Existen varios tipos de amenazas que se pueden clasificar, a su vez, en pasivas (observación del
contenido de un mensaje y análisis del tráfico) o activas (enmascaramiento, replicación,
modificación de mensajes y denegación de servicios). Las pasivas son más difíciles de detectar
pero menos malignas. En general, en un entorno SNMP, podemos hablar de los siguientes
peligros:
48
Javier Rubio Robledo
Para paliar estos problemas se ha desarrollado el S-SNMP (SNMP Seguro) que resuelve estos
problemas mediante la utilización de un algoritmo de seguridad denominado MD-5. S-SNMP
proporciona servicios de seguridad para:
Las siguientes versiones del protocolo SNMP (SNMPv2 y SNMPv3) se desarrollaron en base a la
introducción de mejoras en el campo de la seguridad. Permiten (opcionalmente) dotar de
privacidad y autenticidad a las primitivas de SNMP. Incorporan el concepto de party heredado de
S-SNMP y añaden a la cabecera del mensaje información de seguridad relativa al contexto sobre el
que actuará el mensaje.
49
Monitorización de Redes y Seguridad Informática
TÉCNICAS DE MONITORIZACIÓN
Existen al menos dos puntos de vista para abordar el proceso para monitorizar una red: el enfoque
activo y el enfoque pasivo. Aunque son diferentes ambos se complementan.
Basado en ICMP: sirve para diagnosticar problemas en la red mediante detección del
retorno y la pérdida de paquetes, de la misma forma que el comando RTT (Traceroute). Se
usa principalmente para gestionar la disponibilidad de los hosts.
Basado en UDP: funciona como el tipo ICMP calculando los niveles de transferencia en
base a medir la pérdida de paquetes en un solo sentido mediante un sistema RTT.
50
Javier Rubio Robledo
Solicitud remota mediante SNMP: esta técnica es utilizada para obtener estadísticas
sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere
tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes
llamados traps que indican que un evento inusual se ha producido.
Otros métodos remotos de acceso: se pueden realizar llamadas que tengan acceso a
dispositivos remotos para obtener información importante para monitorear. En esta
técnica se pueden emplear módulos de lenguaje PERL, SSH (Secure SHell, Intérprete
Seguro de Órdenes) con autenticación de llave pública, etc.
Captura de tráfico: se puede llevar a cabo de dos formas. Una de ella se realiza mediante
la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del
tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que
realizará la captura. Otra forma se realiza mediante la instalación de un dispositivo
intermedio que capture el tráfico, el cual puede ser una computadora con el software de
captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que
circula por la red.
Análisis de Tráfico: se utiliza para caracterizar el tráfico de la red, es decir, para identificar
el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de
dispositivos sonda que envíen información mediante RMON o a través de un dispositivo
intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP
origen y destino, puertos origen y destino, etc.
Análisis de flujo de datos: también utilizado para identificar el tipo de tráfico utilizado en la
red. Un flujo es un conjunto de paquetes que utilizan el mismo tipo de aplicación con la
misma IP y puerto TCP de origen y destino. Los flujos pueden ser obtenidos de los
enrutadores o mediante dispositivos que sean capaces de capturar tráfico y
transformarlo en flujos. También es usado para tareas de facturación (billing).
51
Monitorización de Redes y Seguridad Informática
Estrategia de monitorización
Es importante definir el alcance de los dispositivos que van a ser monitorizado, puede ser muy
amplio y se puede dividir de la siguiente forma.
Las alarmas son consideradas como eventos con comportamiento inusual. Las alarmas más
comunes son las que reportan cuando el estado operacional de un dispositivo o servicio cambia.
Existen otros tipos de alarmas basado en patrones previamente definidos en nuestras métricas,
son valores máximos conocidos como umbrales o threshold. Cuando estos patrones son
superados se produce una alarma, ya que es considerado como un comportamiento fuera del
patrón. Algunos tipos de alarmas son:
Alarmas de procesamiento
Alarmas de conectividad
Alarmas ambientales
Alarmas de utilización
Alarmas de disponibilidad (estado operacional)
52
Javier Rubio Robledo
Como hemos visto el protocolo SNMP sirve de base para el soporte de cualquier sistema de
monitorización de redes. En la mayoría de los sistemas operativos específicamente diseñados para
redes, como las variedades de Linux que usan Unix de base como motor del sistema, este
protocolo suele venir activado por defecto. Sin embargo en otros modelos, como los sistemas
operativos de Microsoft, el protocolo viene desactivado, por lo que previamente a la instalación
y/o soporte de cualquier software de monitorización tenemos que proceder a la activación del
protocolo. Si no lo hacemos cualquier intento de rastrear la red usando dicho protocolo será inútil.
Para configurar SNMP en sistemas operativos Windows debemos añadir una característica o
servicio que no trae activo por defecto. Dependiendo de la versión del sistema operativo el acceso
a la ventana de configuración se hace por vías distintas:
Windows Vista: accedemos al Panel de Control. Hacer clic en Programas de Enlace y luego
pulsar Activar o Desactivar las características de Windows. Si se abre el cuadro de diálogo
Control de Cuentas de Usuario hacer clic en "Continuar". Cuando se abra la ventana
siguiente buscamos la Característica SNMP.
53
Monitorización de Redes y Seguridad Informática
Servicio SNMP, que es el motor principal de los agentes que vigilan la actividad en los
dispositivos de red y reporta la información a la estación de trabajo de la consola de
monitorización.
Servicio de captura SNMP, que recibe mensajes de captura generados por agentes SNMP
locales o remotos y reenvía mensajes de los programas de gestión SNMP que se ejecutan
en este equipo.
Windows no asigna cualquier grupo o comunidad al servicio SNMP por defecto, y también sólo
permiten el acceso a la monitorización del sistema desde dispositivos locales o localhost. Es
necesario realizar una configuración adicional para añadir la identificación de la comunidad que se
desee monitorizar, que actúa a la vez como contraseña para otorgar respuesta a cualquier
solicitud de SNMP del sistema remoto. Los puertos usados son 161 y 162 (snmp y snmp-trap).
54
Javier Rubio Robledo
Para configurar el servicio SNMP y que sea de acceso completo o "público" entramos al Panel de
Control (en Windows Vista hacer clic en Sistema Mantenimiento y Enlace). Abrimos las
Herramientas Administrativas y entramos en la opción Servicios. Buscamos el Servicio SNMP y
seleccionamos Propiedades.
En la ventana Propiedades del servicio SNMP, haga clic en la pestaña Capturas (Traps), y en el
cuadro de texto "Nombre de la comunidad" escribir pública o cualquier otro el nombre de
comunidad SNMP respetando mayúsculas y minúsculas para que este equipo pueda enviar
mensajes de captura. No olvidar pulsar la opción Agregar a la lista antes de pulsar Ok.
55
Monitorización de Redes y Seguridad Informática
Para configurar la seguridad del servicio SNMP para una comunidad o grupo de trabajo volvemos a
la misma ventana pero accediendo a la pestaña Seguridad. En la sección "Nombres de comunidad
aceptados" hacer clic en el botón Agregar.
Seleccionar el nivel de permiso adecuado para esa comunidad en la lista desplegable de derechos,
para especificar la forma en la que la máquina procesa las solicitudes de SNMP de la comunidad
seleccionada. Normalmente se recomienda activar la opción SÓLO LECTURA.
Para que el servicio SNMP acepte y reciba paquetes de requerimientos SNMP desde cualquier host
en la red, incluido el anfitrión remoto externo, independientemente de la identidad, hacer clic en
Aceptar paquetes SNMP de cualquier host. Para limitar la aceptación de paquetes SNMP hacer
clic en Aceptar paquetes SNMP de estos hosts. En este caso pulsamos Agregar y a continuación,
escribimos los datos del equipo (el nombre de host, dirección IP del host, IP o el cuadro de
dirección IPX). Se puede restringir el acceso solo a los host locales o limitar el acceso a un grupo
mediante esta opción. En cada host agregado pulsamos Agregar nuevo.
56
Javier Rubio Robledo
Para configurar el servicio SNMP y que sea de acceso completo o "público" entramos en Equipo y
con el botón derecho del ratón elegimos Administrar. Abrimos las Herramientas Administrativas
y entramos en la opción Servicios y Aplicaciones. Buscamos Servicios y seleccionamos Servicio
SNMP.
En el caso de estos sistemas operativos es necesario configurar también las pestañas Capturas y
Seguridad, pero requiere además configurar otros aspectos como la identificación y las
características de Agente, de tal forma que disponga de la información de lo que queremos
monitorizar, la localización y el contacto.
57
Monitorización de Redes y Seguridad Informática
En la ventana Propiedades del servicio SNMP, haga clic en la pestaña Capturas (Traps), y en el
cuadro de texto "Nombre de la comunidad" escribir pública o cualquier otro el nombre de
comunidad SNMP respetando mayúsculas y minúsculas para que este equipo pueda enviar
mensajes de captura. En este caso podemos indicar la dirección IP para definir la localización del
host en la red. No olvidar pulsar la opción Agregar a la lista antes de pulsar Aceptar.
Para configurar la seguridad del servicio SNMP para una comunidad o grupo de trabajo volvemos a
la misma ventana pero accediendo a la pestaña Seguridad. En la sección "Nombres de comunidad
aceptados" hacer clic en el botón Agregar.
58
Javier Rubio Robledo
Seleccionar el nivel de permiso adecuado para esa comunidad en la lista desplegable de derechos,
para especificar la forma en la que la máquina procesa las solicitudes de SNMP de la comunidad
seleccionada. Normalmente se recomienda activar la opción SÓLO LECTURA. En el "Nombre de la
Comunidad", escriba pública o cualquier otro el nombre de comunidad SNMP respetando
mayúsculas y minúsculas. Finalmente pulsar Añadir.
Para que el servicio SNMP acepte y reciba paquetes de requerimientos SNMP desde cualquier host
en la red, incluido el anfitrión remoto externo, independientemente de la identidad, hacer clic en
Aceptar paquetes SNMP de cualquier host. Para limitar la aceptación de paquetes SNMP hacer
clic en Aceptar paquetes SNMP de estos hosts. En este caso pulsamos Agregar y a continuación,
escribimos los datos del equipo (el nombre de host, dirección IP del host, IP o el cuadro de
dirección IPX). Se puede restringir el acceso solo a los host locales o limitar el acceso a un grupo
mediante esta opción. En cada host agregado pulsamos Agregar nuevo.
59
Monitorización de Redes y Seguridad Informática
Por último, configuramos los datos del agente para que quede reflejado en el sistema gestor. Esto
es muy útil a la hora de controlar los equipos remotamente. Podemos poner datos de contacto, la
ubicación y el tipo de servicio. Aplicamos, aceptamos y reiniciamos el servicio.
60
Javier Rubio Robledo
HERRAMIENTAS DE MONITORIZACIÓN
Uno de los más conocidos es CACTI. Es una completa solución para la monitorización de redes.
Utiliza la base de datos RRDTool (Round Robin Database Tool) para almacenar la información de
los dispositivos, y aprovecha sus funcionalidades gráficas para proporcionar un esquema rápido de
obtención de datos remotos con múltiples métodos de obtención de datos (SNMP, scripts, etc...),
un manejo avanzado de plantillas y características de administración de usuarios. Además, ofrece
un servicio de alarmas mediante el manejo de umbrales. Todo ello en una sola consola de
administración, fácil de configurar.
61
Monitorización de Redes y Seguridad Informática
MRTG (Multi Router Traffic Grapher) es una herramienta escrita en Lenguajes C y Perl que se
utiliza para supervisar la carga de tráfico de interfaces de red. MRTG genera un informe en
formato HTML con gráficas que proveen una representación visual de la evolución del tráfico a lo
largo del tiempo.
Para recolectar la información del tráfico del dispositivo (habitualmente routers) la herramienta
utiliza el protocolo SNMP (Simple Network Management Protocol). Este protocolo proporciona la
información en bruto de la cantidad de bytes que han pasado por ellos distinguiendo entre
entrada y salida para posteriormente ser tratada adecuadamente para la generación de informes.
Asimismo, proporciona una aplicación cfgmaker que genera la configuración para un router de
forma automática utilizando la información que proporciona el protocolo SNMP.
62
Javier Rubio Robledo
Otro software ampliamente usado es Wireshark. Es un analizador de protocolos que sirve para
desarrollar y depurar protocolos y aplicaciones de red. Permite al operador capturar diversas
tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar
se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo
concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma se puede
ver todo aquello que en un momento concreto está circulando por la red que se está analizando.
Wireshark funciona como un analizador de paquetes de red. Intenta capturar paquetes en la red e
intenta visualizar los datos de esos paquetes tan detalladamente como sea posible. Se puede
pensar en un analizador de paquetes de red como un dispositivo de medición utilizado para
examinar lo que está pasando en el interior de un cable de red, igual que un polímetro es utilizado
por un electricista para examinar lo que está pasando dentro de un cable eléctrico.
Este programa tiene todas las características estándares que se pueden esperar en un analizador de
protocolos. Su licencia es de código abierto y puede ser ejecutado sobre plataformas como Unix,
Linux y Windows.
63
Monitorización de Redes y Seguridad Informática
64
Javier Rubio Robledo
Introducción a
PRTG Network Monitor
PRTG Network Monitor es un producto de software fácil de usar con potentes funciones para la
monitorización de su red entera. Este documento está pensado como una guía de inicio rápido
para poder empezar a monitorizar de inmediato. Introduce conceptos básicos del programa sin
perderse en detalles.
Si se desea información más detallada en cuanto a las opciones y posibilidades se refiere, por favor
vea el Manual de referencia completo.
Si no desea leer toda la información, por favor por lo menos eche un vistazo a la sección Jerarquía
de Objetos. Esto le ayudara a entender la mejor manera de configurar su monitorización.
65
Monitorización de Redes y Seguridad Informática
PRTG monitoriza cualquier red local sin necesidad de otros programas. Puede ser usado para
monitorizar terminales y equipos de red usados en su infraestructura.
En la página web de Paessler se encuentran varios tipos de instaladores para PRTG, uno en forma
de descarga pública para las versiones gratuitas y de prueba, y otro para la versión comercial (que
solo está disponible para clientes con licencias comerciales).
66
Javier Rubio Robledo
Para descargar la versión gratuita o de prueba descargue el archivo del instalador actual de la
página web de Paessler (http://www.paessler.com/prtg/download). Al descargar la versión de
prueba se puede solicitar una clave de prueba.
Para descargar la edición comercial que incluye las actualizaciones gratuitas hay que ser cliente de
Paessler con un contrato de mantenimiento activo. Para ello hay que registrarse en la página web
de Paessler para mejorar las descargas que se tengan instaladas o bien solicitar información de
licencia en http://www.paessler.com/login
67
Monitorización de Redes y Seguridad Informática
Instalación
Para la versión en español se accede a través del portal oficial de Paessler en España
(http://www.es.paessler.com) mediante la descarga de un fichero de instalación. Haga doble clic
sobre el archivo de instalación en su ordenador que será utilizado como servidor de PRTG. Siga las
instrucciones del asistente de instalación para instalar el software. Al final de la instalación
aparecerá un asistente de bienvenida.
Si tiene dudas mientras el asistente de bienvenida está activo, por favor presione el símbolo de
interrogación azul (?) en la esquina superior derecha para cargar una página de información en su
navegador. Esto le presentara con información detallada referente a cada paso de la instalación.
Paso 3: Para la configuración básica introduzca una dirección de correo electrónico valida y
deje los demás valores en el estado actual. Recomendamos configurar su instalación en el
modo standalone. Puede expandir su configuración a un sistema más amplio
posteriormente.
Al final del asistente de bienvenida se desplegara información básica acerca de PRTG. Por favor lea
la información proporcionada en detalle, ya que esta le facilitara el trabajo con PRTG. Al final se
abrirá una ventana en la cual se configura la página de registro de PRTG usando la dirección IP del
servidor núcleo.
68
Javier Rubio Robledo
Registro
Asegúrese de usar un navegador compatible al registrarse con PRTG. Recomendamos usar Google
Chrome 10 o Mozilla Firefox 4 (o superiores). Solo un navegador compatible le permitirá usar la
interfaz basada en GUI AJAX con todas las funciones. Si se usa otro tipo de navegador (por
ejemplo, con Internet Explorer 8) pueden no aparecer correctamente los menús y enlaces, por lo
que es recomendable cerrar la aplicación, abrir un navegador compatible y volver a abrir el enlace.
Haga clic en el botón Registro estándar para proceder a la interfaz web de PRTG.
69
Monitorización de Redes y Seguridad Informática
Después de registrarse a la interfaz web seleccione el botón Página Principal del Menú Principal y
aparecerá la pantalla de bienvenida.
70
Javier Rubio Robledo
En el primer paso se desplegara el árbol con todas las sondas y grupos de su configuración.
Existen varios métodos de configurar PRTG para que realice la búsqueda automática. Todos estos
métodos aportan un rango de direcciones IP que serán escaneadas durante el proceso de
descubrimiento automático. Dependiendo de la selección se activaran diferentes campos de
selección.
71
Monitorización de Redes y Seguridad Informática
Con la selección de método de IP puede seleccionar si desea insertar una IP con base clase
C, una lista de IPs individuales, IP y subnet o una IP indicando un rango de bytes.
72
Javier Rubio Robledo
Recomendamos usar la opción IP base clase C. En el campo IP base introduzca los primeros
tres octetos del rango de la IP de su red IPv4, por ejemplo 192.168.0 ó 10.0.0 ó cualquier
rango de dirección IP que esté usando. Si no cambia los valores de los campos IPv4 inicio
de rango y fin de rango PRTG automáticamente completara la base de la IP y escaneará
todas las direcciones de IP desde la .1 hasta la .254.
Si es posible, incluya los Datos de acceso para sistemas Windows, Linux, servidores
VMware/XEN y aparatos SNMP. Puede desplegar la configuración de los mismos al
eliminar la selección de la casilla al inicio de la línea respectiva. Puede encontrar más
información acerca de la función de descubrimiento automático en la sección
correspondiente dentro del manual de referencia.
73
Monitorización de Redes y Seguridad Informática
Proceso de búsqueda
http://download-cdn.paessler.com/download/prtgmanual.pdf
http://www.es.paessler.com/support/manuals
74
Javier Rubio Robledo
JERARQUÍA DE OBJETOS
Es importante entender como los objetos son ordenados en PRTG para poder cambiar la
configuración de su monitorización de manera rápida y fácil.
Esta sección explica los conceptos del árbol de aparatos y de los objetos incorporados al mismo.
75
Monitorización de Redes y Seguridad Informática
El árbol de aparatos
Todos los objetos en una configuración de monitorización de PRTG están integrados en una
jerarquía de tipo árbol que le permite al usuario navegar la configuración de manera fácil y le
ofrece la posibilidad de agrupar objetos que monitorizan aparatos del mismo tipo, que se
encuentren en una localidad, etc. El orden jerárquico descrito también es usado para definir
configuraciones comunes que serán heredadas a los objetos subordinados. Por ejemplo, la
configuración del grupo raíz se aplica por defecto a todos los objetos de su configuración.
76
Javier Rubio Robledo
Grupo "Root"
El grupo raíz es la instancia principal de PRTG. Contiene todos los demás objetos de su
configuración. Recomendamos ajustar la configuración del grupo "Root" a su red para poder usar
la funcionalidad de herencia integrada a PRTG. Normalmente todos los objetos heredarán la
configuración del grupo "Root". Esto facilitá la edición de la configuración en el futuro.
Simplemente haga clic con el botón derecho para acceder a las opciones de configuración.
Sonda
Cada grupo (excepto el grupo "Root") es parte de una sonda. Esta es la base de la cual funciona la
monitorización. Todos los objetos configurados bajo una sonda son monitorizados por esta sonda.
Cada instalación núcleo de PRTG automáticamente instala un servicio de sonda local. Si solo desea
monitorizar una instalación individual de PRTG no es necesario profundizarse en el tema de
sondas. Simplemente añada sus grupos bajo la sonda local.
Puede añadir "sondas remotas" adicionales para poder monitorizar aparatos remotos localizados
afuera de su red. En el caso de una instalación de cluster notara una sonda adicional, la sonda de
cluster, que opera en cada instancia de su cluster de alta disponibilidad. Aparatos definidos bajo la
sonda de cluster son monitorizados por todos los nodos del cluster, permitiendo monitorizar los
datos desde varias perspectivas y asegurando la fiabilidad de la monitorización en caso que uno de
los nodos falle. Estos escenarios requieren de configuración avanzada, descrita en el manual de
referencia.
77
Monitorización de Redes y Seguridad Informática
Concepto de grupo
Bajo cada sonda se encuentran los grupos, los que tienen funciones meramente estructurales. Use
grupos para organizar objetos similares para facilitar la herencia de la configuración de los
mismos. Puede organizar sus aparatos en varios grupos para reflejar la estructura de su red.
Aquí puede ver un ejemplo de configuración: un árbol de aparatos con una sonda local, varios
grupos, aparatos y sus sensores.
78
Javier Rubio Robledo
Aparato
Puede añadir aparatos a monitorizar a cada sonda o grupo. Cada aparato en su configuración
representa un aparato real en su red. Este es el caso, por ejemplo, con:
PRTG además añade aparatos de sonda a su sonda local. Estos representan aparatos de sistema
internos. Usando el acceso al ordenador en el cual opera la sonda en caso, permite la
monitorización de parámetros de salud del sistema usando varios sensores.
Sensor
Bajo cada aparato se puede generar un número de sensores. Cada sensor monitoriza un aspecto
del aparato. Esto puede ser, por ejemplo:
79
Monitorización de Redes y Seguridad Informática
Canal
Cada sensor tiene un número de canales por medio de los cuales procesa y visualiza los diferentes
tramos de datos. Los canales disponibles dependen del tipo de sensor. Un sensor, por ejemplo,
puede contener los siguientes canales:
80
Javier Rubio Robledo
EXTRAS ADICIONALES
Dispone de una Interfaz Web rápida y muy intuitiva, optimizada para uso fácil e intuitivo. Por
ejemplo, esta imagen muestra la integración con Google Maps y la vista jerárquica de dispositivos:
81
Monitorización de Redes y Seguridad Informática
MÁS INFORMACIÓN
Recomendamos tomarse un tiempo para familiarizarse con la interfaz web Ajax, sus menús, el
árbol de aparatos y las opciones de configuración. En varios casos hay información de ayuda
desplegada directamente en la interfaz y más información está disponible en la casilla azul que se
muestra en la parte superior derecha de la página.
http://www.paessler.com/manuals/prtg
http://download-cdn.paessler.com/download/prtgmanual.pdf
http://www.es.paessler.com
000014-55GKFM-8FFVFN-G699DM-3XW428-G46NBW-Z8536F-W5V44V-KP1XDH-0V54K3
82
Javier Rubio Robledo
Monitorización en
Linux con Nagios
NAGIOS es una aplicación para la monitorización de servicios y hosts que pertenecen a una red.
Es capaz de monitorizar si un servicio se encuentra activo o no, o si un host se encuentra
operacional o no. Muestra el estadio operacional de todos los servicios y hosts en un ambiente
Web. Está diseñado para enviar notificaciones mediante E-Mail o SMS cuando el estado
operacional de un elemento a monitorizar cambia. Es uno de los sistemas más usados en Linux,
aunque existe una versión libre para Windows llamada Nagwin.
83
Monitorización de Redes y Seguridad Informática
Como sistema de monitorización de equipos y de servicios de red fue creado para ayudar a los
administradores a tener siempre el control de qué está pasando en la red y conocer los problemas
que ocurren antes de que los usuarios de la misma los perciban. Se trata de un software usado en
todo el mundo que funciona en sistemas Linux o Unix y que permite extender su funcionalidad con
la utilización o creación de extensiones. Está liberado bajo licencia GPL por lo que no está
sometido a costes de licenciamiento.
84
Javier Rubio Robledo
Para obtener el máximo rendimiento a las aplicaciones de gestión de red del protocolo SNMP se
utiliza el software Net-SNMP, que es un conjunto de programas utilizados para implementar
SNMP v1, SNMP v2c y SNMP v3 utilizando direcciones IPv4 y/o IPv6. El proyecto fue iniciado en
1992 como un conjunto de herramientas SNMP por Steve Waldbusser en la CMU (Carnegie
Mellon University), Pittsburgh, Pennsylvania. Tras ser abandonado, fue retomado por Wes
Hardaker en la UCDavis (University of California, Davis), renombrado como UCD-SNMP y
mejorado para cubrir las necesidades del Departamento de Ingeniería Eléctrica de dicha
institución. Tras dejar la universidad, Hardaker continuó el proyecto, desarrollando nuevas
herramientas y cambiando el nombre de éste a Net-SNMP.
En Linux el protocolo SNMP está implementado con el software UCD-SNMP, incluido en todas las
distribuciones de Linux, que suelen ser tres paquetes independientes: ucd-snmp, ucd-snmp-devel
y ucd-snmp-util. Este software incluye el agente snmpd y las herramientas de gestión snmpget,
snmpgetnext, snmpset, snmpwalk, snmpnetstat, snmptrapd y snmptest.
Para gestionar la instalación del protocolo SNMP es conveniente trabajar en modo superusuario.
Se abre un terminal, y en la línea de comando ejecutamos:
$ sudo su
85
Monitorización de Redes y Seguridad Informática
Aceptamos la instalación y se ejecuta todo el proceso, reiniciando el sistema para aplicar los
cambios. Una vez instalado el software el fichero de configuración del agente snmpd queda
instalado en la ubicación /etc/snmp/snmpd.conf. Este archivo puede resultar bastante engorroso
de manejar, ya que está lleno de comentarios y opciones de todo tipo que además suele provocar
retrasos en las operaciones de control de red al tener que cargar muchas líneas de código que en
la mayoría de los casos son irrelevantes. Lo más recomendable es crear un archivo nuevo y limpio
de contenido para poder partir de algo más simple y funcional.
Este fichero es el lugar donde se guardan las ACL (Access Control List, Listas de Control de
Acceso), las cuales servirán para definir quién tendrá acceso hacia el servicio snmpd. A una de
estas listas se le otorgará permiso de acceso de lectura y escritura, para lo que sea necesario en
relación con administración, y a la otra de solo lectura.
86
Javier Rubio Robledo
Por razones de seguridad solo la interfaz 127.0.0.1 (loopback) estará en la lista de lectura y
escritura. Por tanto se otorgará permiso de acceso de solo lectura a una red o bien a una dirección
IP en la otra lista de control de acceso. En esta IP deberá estar configurado el programa de
monitorización.
Esto se realiza mediante las comunities, que son las claves que se utilizan para acceder al agente
SNMP. Normalmente está configurado con public para lectura y private para escritura, pero por
razones de seguridad obvias es conveniente modificarlas. Sin embargo previamente es obligatorio
hacer una copia de seguridad del fichero a modificar para que en el caso de error pueda
restaurarse una copia correcta desde la que realizar nuevas modificaciones. Accedemos a la
carpeta, renombramos el fichero y lo protegemos contra escritura:
$ cd /etc/snmp
$ mv snmpd.conf snmpd.conf.original
$ chmod 400 snmpd.conf.original
Abrimos un nuevo fichero de configuración. Para editarlo usamos por ejemplo el editor Nano. Una vez
creado guardamos el fichero (CRTL+X y aceptamos).
Aquí se deberían colocar los parámetros de configuración del agente. Podemos configurarlo como
solo lectura (ro) o lectura/escritura (rw). En caso de querer dejar acceso libre (público) de solo
lectura a todos los dispositivos de la red bastaría con escribir:
87
Monitorización de Redes y Seguridad Informática
Un ejemplo completo de configuración del agente para el fichero snmpd.conf sería el siguiente:
88
Javier Rubio Robledo
Ahora hacemos que el agente snmpd use el nuevo archivo creado y le indicamos que capte
información para todas las interfaces. Para ello editamos el fichero /etc/default/snmpd:
Por esta:
$ /etc/init.d/snmpd start
Una vez instalado y configurado el protocolo SNMP podemos usar sus comandos de gestión. Para
testear su correcto funcionamiento las más usadas son snmpget y snmpwalk:
snmpget: lee el valor de un objeto SNMP (hoja del árbol MIB), siguiendo con el ejemplo
anterior vamos a obtener información sobre el sistema:
Y devuelve:
system.sysDescr.0 = Linux pinero 2.2.14-5.0 #1 Tue Mar 7 20:53:41 EST 2000 i586
89
Monitorización de Redes y Seguridad Informática
snmpwalk: puede leer una rama completa. Se puede hacer un snmpwalk desde otro host
para el nuevo host configurado o bien leer el sistema completo:
Esto devuelve información sobre el sistema operativo, nombre del hosts, persona de
contacto, localización, etc.
Un resultado normal después de aplicar los test de prueba sería similar al siguiente:
90
Javier Rubio Robledo
Aunque en la distribución UCD-SNMP se incluyen MIBS de numerosos fabricantes, puede ser que
se necesiten descargar de la web del fabricante las MIBS propietarias del dispositivo. Si por
ejemplo se necesita monitorizar un router de la marca CISCO en la web del fabricante se pueden
encontrar las MIBS de todos sus modelos de router así como el software para su instalación.
91
Monitorización de Redes y Seguridad Informática
Se trata de un software que proporciona una gran versatilidad para consultar prácticamente
cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los
responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS,
cuando estos parámetros exceden de los márgenes definidos por el administrador de red.
Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca
comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de
desarrolladores de software que mantienen también varios complementos. Fue originalmente
diseñado para ser ejecutado en GNU/Linux y está licenciado bajo la GNU General Public License
Version 2 publicada por la Free Software Fundation.
92
Javier Rubio Robledo
$ sudo su
# apt-get -y update
# /etc/init.d/apache2 restart
# /etc/init.d/mysql restart
# /etc/init.d/php5 restart
Creamos el usuario
# useradd -m -s /bin/bash nagios
93
Monitorización de Redes y Seguridad Informática
Creamos el nuevo grupo nagcmd para alojar los comandos usados por la interfaz web.
# groupadd nagcmd
Usaremos para ello la carpeta Descargas dentro de nuestro usuario. Si no la tenemos podemos
crear una carpeta para descargar los paquetes desde la página web del producto:
# mkdir Descargas
# cd Descargas
Ahora vamos a bajar los paquetes desde la web. Podemos usar el comando wget para la descarga
desde la página web http://sourceforge.net/projects/nagios/files/ o bien acceder a la página y
ejecutar la descarga desde ella. En principio siempre escogemos la última versión disponible
(actualmente es la Nagios-4.1.0rc1, actualizada a 19 de Febrero de 2015):
# wget http://sourceforge.net/projects/nagios/files/nagios-4.x/nagios-4.1.0/nagios-
4.1.0rc1.tar.gz
94
Javier Rubio Robledo
# cd nagios-4.1.0rc1
Ejecutamos el script de configuración, pasándolo por el grupo que hemos creado nagcmd y
compilamos el código fuente:
# ./configure --with-command-group=nagcmd
# make all
95
Monitorización de Redes y Seguridad Informática
Ahora instalamos los binarios, los scripts de inicio y los archivos de ejemplo.
# make install
# make install-init
# make install-config
# make install-commandmode
El archivo que tenemos que modificar para añadir nuestra dirección de correo electrónico y así
recibir notificaciones sobre el funcionamiento del sistema es
/usr/local/nagios/etc/objects/contacts.cfg, y allí, en los datos del usuario nagiosadmin,
añadiremos nuestra dirección.
# nano /usr/local/nagios/etc/objects/contacts.cfg
Por el momento sólo modificaremos este archivo contacts.cfg, que es dónde tenemos
identificados los usuarios. Para poder cambiar el correo de contacto por el nuestro propio
cambiamos la dirección de correo por la dirección de correo electrónico a la que queremos que
nos manden las notificaciones. Si todo ha ido bien empezaremos a recibir las notificaciones de
correo.
96
Javier Rubio Robledo
Ahora realizamos la configuración del servicio Web y la preparación para iniciar Nagios. Para ello
ejecutaremos el script install-webconf desde el directorio /downloads/nagios-4.1.0rc1
# make install-webconf
Asignaremos el usuario nagiosadmin a la interfaz web de Nagios. Nos pedirá introducir una
contraseña de administrador que debemos anotar. Después reiniciamos el servicio Apache:
# /etc/init.d/apache2 reload
97
Monitorización de Redes y Seguridad Informática
Es necesario instalar los plugins de Nagios para configurar el acceso a los sistemas remotos. Un
plugin (plug-in, del inglés “enchufable o inserción”) es una aplicación que se relaciona con otra
para aportarle una función nueva y generalmente muy específica. Esta aplicación adicional es
ejecutada por la aplicación principal e interactúan entre ellas mediante la API (Application
Programming Interface, Interfaz de Programación de Aplicaciones). También se conoce como
add-on (“añadido”), conector o extensión.
# wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz
# cd nagios-plugins-2.0.3
# make
# make install
# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Si no nos devuelve ningún error ya podemos arrancar el programa. La ejecución del programa se
realiza con la siguiente orden:
# /etc/init.d/nagios start
98
Javier Rubio Robledo
Para iniciarlo en modo gráfico abrimos el navegador (Firefox o Chrome) y en la barra de dirección
escribimos http://localhost/nagios/. Podemos crear un icono en el escritorio para poder
directamente.
También podemos acceder en remoto desde cualquier sistema mediante el navegador a través de la IP
del equipo donde está instalado, escribiendo http://<ip_del_equipo>/nagios. Una vez lo hemos
instalado, únicamente tendremos monitorizada la propia máquina del servidor:
99
Monitorización de Redes y Seguridad Informática
Antes de añadir o modificar cualquier aspecto de Nagios hay que detener la monitorización
mediante el comando stop:
# /etc/init.d/nagios stop
Comenzaremos añadiendo un servidor con Microsoft Windows Server 2008, que tenemos
ubicado por ejemplo en la dirección 192.168.1.8, con el nombre de “winserver”. Antes de nada
hay que activar la línea de los servidores Windows en el archivo de configuración nagios.cfg,
ubicado en /usr/local/nagios/etc/ (quitando el símbolo # antes de la línea, es decir,
descomentándola).
Usaremos el fichero que viene por defecto para los hosts y servicios que corren en las máquinas
que tienen sistemas operativos Microsoft Windows, ubicado en el fichero
/usr/local/nagios/etc/objects/windows.cfg
Modificamos la información del principio del archivo con los datos de nuestro servidor. Aquí
podemos añadir todas las máquinas que queramos una detrás de otra, indicando los nombres de
los equipos, un identificador o “alias” y la dirección de red asociada:
define host {
use windows-server
host_name winserver
alias My Windows Server
address 192.168.1.8
}
100
Javier Rubio Robledo
define hostgroup {
hostgroup_name windows-server
alias Windows Servers
}
# /etc/init.d/nagios restart
Se puede observar arriba a la derecha de la imagen que nos indica que tenemos algunos servicios
con problemas (en este caso, siete). Esto es normal porque aparte del servicio PING, el resto sólo
funcionan si instalamos el cliente Nagios en los sistemas Windows.
101
Monitorización de Redes y Seguridad Informática
El cliente nos lo podemos bajar desde la página web de Nagios. Usaremos el cliente NSClient++,
que se puede descargar desde el siguiente enlace:
http://nsclient.org/nscp/downloads
Los siguientes pasos son aceptar los términos de licencia y seguir los pasos de configuración típica.
La ubicación de la instalación dejamos la que viene por defecto. Después nos pedirá la IP del
sistema Linux donde está instalado Nagios. El campo de contraseña se queda en blanco y se
habilitan todos los módulos.
102
Javier Rubio Robledo
Si todo ha ido bien, ya tendremos todos los servicios monitorizados sin errores y funcionando:
103
Monitorización de Redes y Seguridad Informática
Para poder monitorizar sistemas Linux debemos de instalar tanto en el servidor que monitoriza
como en el equipo cliente a monitorizar el software del plugin NRPE (Nagios Remote Plugin
Executor), que permite ejecutar remotamente plugins de Nagios en otros equipos Linux / Unix
para monitorizar los datos de la máquina remota (uso del disco, carga de la CPU, etc.). NRPE
también puede comunicarse con algunos de los complementos del agente de Windows, por lo que
también puede ejecutar secuencias de comandos y verificar mediciones en máquinas Windows
remotas. NRPE se compone de dos partes:
Plugin Check_NRPE: en monitorización ejerce la labor del gestor. Por tanto es el plugin que
corre en el servidor que ejecuta Nagios y que se comunica con el daemon NRPE instalado
en los hosts remotos. El plugin usa la salida de la ejecución remota y un código de retorno
para mostrar el estado del host remoto en la interfaz del Nagios.
Daemon NRPE: en monitorización ejerce la labor del agente. Es la parte del paquete que se
ejecuta en el host Linux/Unix remoto, encargado de procesar los requerimientos de la otra
parte del paquete, el plugin Check_Nrpe que se ejecuta en el servidor Nagios. Un daemon
es un programa que funciona en segundo plano, sin que el usuario perciba que está activo,
de forma similar a como funcionan los antivirus o firewalls, por ejemplo. El daemon NRPE
recibe el pedido de ejecución desde el Check_Nrpe, ejecuta la sentencia asociada al pedido
recibido y devuelve la salida de la ejecución al plugin de origen.
104
Javier Rubio Robledo
La comunicación entre el plugin y el host remoto se realiza mediante librerías SSL (Secure Sockets
Layer, Capa de Conexión Segura), que son protocolos criptográficos que proporcionan
comunicaciones seguras por una red. El daemon suele ser del tipo Xinetd (eXtended InterNET
Daemon, Demonio EXtendido de Internet), que es el modelo de servicio o daemon seguro de alto
nivel que usan la mayoría de los sistemas UNIX dedicados a administrar la conectividad basada en
Internet y redes locales.
El daemon NRPE requiere que los plugins de Nagios estén instalados en el servidor Linux/Unix
remoto. Sin ellos, el daemon no sería capaz de supervisar. Cuando Nagios necesita controlar un
recurso de servicio en una máquina Linux o Unix remoto realiza lo siguiente:
1. Nagios ejecuta el plugin Check_Nrpe y le dice decirle qué servicios desea comprobar
3. El daemon NRPE corre el plugin de Nagios apropiado para comprobar que el servicio o
recurso en la máquina remopta
105
Monitorización de Redes y Seguridad Informática
Por control directo: el más sencillo uso del plugin NRPE, se trata de monitorizar los
recursos “privados” o “locales” a distancia de una máquina Linux/Unix. Esto incluye
servicios como la carga de la CPU, uso de memoria, uso del swap, los usuarios activos, uso
de disco, estados de proceso, etc...
Por controles indirectos: NRPE puede comprobar indirectamente los servicios “públicos” y
los recursos de los servidores remotos que podrían no ser accesibles directamente desde el
host de supervisión. Por ejemplo, si el host remoto se encuentra en una red con la cual
Nagios no tiene comunicación (porque el encargado de comunicaciones no permite el
acceso), pero si tiene acceso a otro servidor que si se comunica con el servidor de dicha
red, y en la que el daemon NRPE y el plugin si se comunican, se puede configurar NRPE
para que supervise el servidor web remoto indirectamente. El daemon NRPE está actuando
esencialmente como sensor remoto en este caso.
106
Javier Rubio Robledo
Descargamos el software, accediendo a la página web o mediante el comando wget (el protocolo
NRPE más actual es la versión 2.15 con fecha 13 de junio de 2013):
# wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
# cd nrpe-2.15
# ./configure
Si aparece el error “Checking for SSL headers… configure: error: Cannot find ssl headers“, es
porque el sistema no tiene instaladas las librerías SSL. Habrá que realizar entonces la instalación
de las librerías SSL y configurarlas:
Si aparece el error “Checking for SSL libraries… configure: error: Cannot find ssl libraries“, es
porque el sistema está buscando las librerías en un directorio incorrecto. La solución consiste en
cambiar al directorio x86_64 por el genérico i386:
107
Monitorización de Redes y Seguridad Informática
# make all
# make install-plugin
Una vez instalado el plugin en el servidor ahora haremos lo mismo en el cliente. Para ello creamos
también un usuario que se llame nagios, con la contraseña igual que el nombre y descargamos el
paquete nagios-plugin para cliente (última versión 2.0.3):
# useradd nagios
# passwd nagios
# wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz
# export LDFLAGS=-ldl
# ./configure --with-nagios-user=nagios --with-nagios-group=nagios --enable-redhat-pthread-
workaround
# make
# make install
108
Javier Rubio Robledo
Ahora nos toca instalar NRPE en el cliente. Nos descargamos el add-on NRPE otra vez, pero ahora
en cliente:
# wget http://sourceforge.net/projects/nagios/files/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
Descomprimimos y entramos dentro del directorio recién creado compilando el código fuente e
instalando todos plugins:
# ./configure
# make all
# make install-plugins
# make install-daemon
# make install-daemon-config
# make install-xinetd
Si nos dan los mismos errores con las librerías y cabeceras SSL, sólo tenemos que seguir las
mismas instrucciones de cuando instalamos el software en el servidor Nagios. Otro error que nos
puede dar es al instalar el protocolo Xinetd. Tenemos que tener este plugin instalado, y si no es así
simplemente lo instalamos con el comando:
109
Monitorización de Redes y Seguridad Informática
Ahora solo nos falta configurar NRPE en el agente del cliente. Para ello modificamos el archivo de
configuración de NRPE dentro de xinetd, para indicar que admitimos conexiones desde nuestro
servidor Nagios y modificamos la línea de origen del gestor:
# nano /etc/xinetd.d/nrpe
# nano /etc/services
110
Javier Rubio Robledo
Por ejemplo, si echamos un ojo a los parámetros veremos que la “w” es Warning (advertencia), y
“c” es sinónimo de crítico. Podemos modificar el comando check_disk, si el espacio disponibles es
menor al 20 % lanza una advertencia, si queda menos del 10 % de espacio Nagios nos enviará un
mensaje crítico. La configuración quedaría así:
Para ello volvemos al equipo gestor y creamos un archivo nuevo linux.cfg, con los datos del host
remoto y sus servicios. A veces se recomienda copiar el archivo localhost.cfg y modificarlo, pero al
igual que en la activación del servicio SNMP es mejor crearlo nuevo para evitar errores. Los datos
de los hosts y sus servicios los guardamos en ese fichero que creamos nuevo y que se llamará
/usr/local/nagios/etc/objects/linux.cfg con la siguiente plantilla, que servirá de base para todos
los host. Añadimos un host, por ejemplo, HostPrueba con dirección 192.168.1.200, y definimos los
sensores que queremos asociar:
# nano /usr/local/nagios/etc/objects/linux.cfg
define host {
use linux-box
host_name HostPrueba
alias Ubuntu_12
address 192.168.1.200
}
define service {
use generic-service
host_name HostPrueba
service_description Root Partition
check_command check_nrpe!check_load
}
111
Monitorización de Redes y Seguridad Informática
Por defecto los parámetros que van a definir los terminales Linux no están definidos, por lo que se
hace necesario introducir una plantilla para monitorizar esos sistemas. Esto lo hacemos
añadiendo al fichero templates.cfg una plantilla como la siguiente:
# nano /usr/local/nagios/etc/objects/templates.cfg
define host {
name linux-box
use generic-host
check_period 24x7
check_interval 5
retry_interval 1
max_check_attempts 10
check_command check-host-alive
notification_period 24x7
notification_interval 30
notification_options d,r
contact_groups admins
register 0 ;
}
Los comandos que se están definiendo en este caso están previamente configurados en el archivo
/usr/local/nagios/etc/nrpe.cfg del host remoto, que en nuestro caso se llamaba HostPrueba.
Podemos añadir por ejemplo cuatro servicios más, que se encargarán de revisar el espacio de
disco, el “log” o registro de los usuarios, el total de los procesos y el estado de los procesos
“zombie” o residuales:
112
Javier Rubio Robledo
Control de disco:
define service {
use generic-service
host_name HostPrueba
service_description /dev/hda1 Free Space
check_command check_nrpe!check_hda1
}
Control de usuarios:
define service {
use generic-service
host_name HostPrueba
service_description Current Users
check_command check_nrpe!check_users
}
define service {
use generic-service
host_name HostPrueba
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service {
use generic-service
host_name HostPrueba
service_description Zombie Processes
check_command check_nrpe!check_zombie_procs
}
113
Monitorización de Redes y Seguridad Informática
Modificamos el archivo nagios.cfg para añadir el nuevo archivo creado mediante la línea:
Si todo ha ido bien veremos los servicios OK en cada uno de los host añadidos en la interfaz de
Nagios:
114
Javier Rubio Robledo
CARACTERÍSTICAS DE NAGIOS
Una vez instalado y configurado Nagios podemos analizar las distintas partes que lo componen.
Básicamente es un sistema que testea los servicios y parámetros de una red, y notifica todas las
incidencias rápidamente a los administradores, siendo por tanto un sistema de alerta temprana.
Dispone de las siguientes características:
Interfaz web: muestra la información en una interfaz web desde la que el administrador
puede establecer algunos parámetros, lo que permite observar este interfaz de forma
remota vía cliente HTTP. Incluso desde dicha interfaz web, previa autenticación HTTP,
permite también programar en el tiempo los chequeos a máquinas o servicios previamente
configurados, las notificaciones, etc.
115
Monitorización de Redes y Seguridad Informática
Estructura
Muestra los resultados de la monitorización y del uso de los diversos componentes en una interfaz
web a través de un conjunto de CGI’s y páginas HTML que vienen incorporadas de serie. Y que
permiten al administrador una completa visión de qué ocurre, dónde y en algunos casos, el por
qué.
Por último, si se compila para ello, Nagios guardará los históricos en una base de datos para que al
detener y reanudar el servicio de monitorización, todos los datos sigan como iban, sin cambios.
116
Javier Rubio Robledo
Interfaz Web
Visión general: Muestra de forma rápida un resumen de todo el sistema que permita
tomar decisiones rápidas apoyadas en una base real del estado del sistema.
Detalle de los servicios: Muestra el estado de los servicios que se están monitorizando así
como una descripción textual de si ha habido problemas, si no se tienen datos suficientes,
etc.
117
Monitorización de Redes y Seguridad Informática
Detalle de los equipos: Muestra si los equipos que están siendo monitorizados se
encuentran activos, si se encuentran caídos o si el acceso a los mismos está dificultado por
alguna cuestión.
118
Javier Rubio Robledo
Información sobre un equipo: Muestra datos muy detallados sobre un equipo concreto y
permite además la ejecución de algunos comandos que afectan a dicho equipo.
119
Monitorización de Redes y Seguridad Informática
Problemas con los equipos: Esta opción muestra exclusivamente los equipos que están
teniendo problemas así como una descripción de los mismos. Es especialmente útil para un
administrador de red saber inmediatamente qué equipos están fallando.
Problemas con los servicios: Esta opción muestra exclusivamente los servicios que están
teniendo problemas así como una descripción de dichos problemas. Es especialmente útil
para un administrador de red saber inmediatamente qué servicios están dejando de
funcionar.
120
Javier Rubio Robledo
Administración Web de Nagios: El propio sistema Nagios puede ser administrado vía web
mediante la ejecución de comandos. Además se puede ver su estado, las incidencias que
ha tenido, etcétera.
121
Monitorización de Redes y Seguridad Informática
Cola de planificación: Esta opción muestra y permite cambiar la fecha y hora para la cual
están planificadas la ejecución de los chequeos a servicios y equipos.
Configuración de informes: Común para casi cualquier informe. Permite elegir el rango de
tiempo, la forma de presentación, el orden, etcétera, de los datos que aparecerán en el
informe.
122
Javier Rubio Robledo
Informe de disponibilidad: Esta opción presenta en la ventana web un listado con todos
los equipos y los porcentajes de tiempo en los que cada uno ha estado activo e inactivo.
Esto permite obtener unas estadísticas para ver si una máquina falla con frecuencia y
tomar medidas al respecto.
123
Monitorización de Redes y Seguridad Informática
Histórico de eventos: Esta opción muestra el total de sucesos que han ocurrido en el
sistema, desde la caída de un equipo hasta el envío a un contacto de una notificación vía
correo electrónico.
Contactos: Esta opción permite ver los datos de configuración de los contactos, esto es,
horas de contacto, métodos para notificaciones, dirección de correo, datos personales, etc.
Lo mismo aparece para otro parámetros que no sean los contactos, pero sólo mostramos
esta opción como ejemplo.
124
Javier Rubio Robledo
Mapa: Esta opción permite ver un esquema gráfico de la red que monitoriza Nagios y el
estado de cada elemento de la red:
125
Monitorización de Redes y Seguridad Informática
Personalización
La interfaz Web de Nagios puede configurarse para diversidad de idiomas (entre ellos castellano y
catalán) y permite, mediante plugins, cambiar la apariencia de la interfaz Web. He aquí algunos
ejemplos de interfaz:
126
Javier Rubio Robledo
Mapa de rack:
Mapa Geográfico:
127
Monitorización de Redes y Seguridad Informática
Mapa gráfico:
128
Javier Rubio Robledo
Análisis de la
Monitorización
Como la mayoría de los programas de monitorización de red PRTG Network Monitor trabaja
cubriendo distintas áreas funcionales propias de la Gestión de Red, en concreto la Gestión de
Prestaciones, mediante la cual se pueden generar informes que posteriormente pueden ser
analizados con vistas a tomar decisiones propias de la Gestión de Fallos, Configuración y
Contabilidad.
Los primeros reflejan la calidad del servicio ofrecido y los segundos nos indican a qué coste
estamos ofreciendo esa calidad. El objetivo, lógicamente, es minimizar dicho coste.
129
Monitorización de Redes y Seguridad Informática
LA MONITORIZACIÓN DE PRESTACIONES
Tiene como dificultad el seleccionar los sensores apropiados para generar los informes que
posteriormente van a usarse en el análisis de datos, ya que hay medidores no comparables, no
todos los fabricantes de equipos soportan los mismos sensores, etc... En general los sensores
genéricos más usados en la monitorización de prestaciones son:
Tiempo de Respuesta: tiempo que el usuario debe esperar la respuesta a una acción
iniciada por él. Por ejemplo, el sensor HTTP es el más indicado para ver el tiempo de
respuesta, ya que al basarse su análisis en la transferencia de datos en formato Web es
mucho más completo que el sensor PING, que solo basa su análisis en el envío de
paquetes.
130
Javier Rubio Robledo
Memoria Virtual (Pagefile): es posible gestionar parte del espacio del disco duro
como Memoria Virtual con el fin de acelerar el proceso de algunos programas
liberando a la memoria RAM de su gestión. Este sensor da información del total de
memoria configurada y del porcentaje de uso de la misma.
131
Monitorización de Redes y Seguridad Informática
Disco Duro (HD): da información del total del espacio de los discos disponibles y del
porcentaje de uso de los mismos. Este sensor es muy importante sobre todo en
servidores de datos a fin de prevenir su bloqueo por discos duros dañados o
saturados (llenos).
Generación de informes
En PRTG Network Monitor, como en cualquier otro programa de monitorización, por lo general la
generación de los informes de cada sensor es idéntica. Basta con seleccionar el sensor a chequear,
elegir el reporte adecuado a los datos que queremos sacar indicando la fecha y hora de inicio,
fecha y hora de fin, intervalo de chequeo, formato de salida, etc..., y el propio programa se
encarga de consultar el historial y generar un fichero de salida con los datos solicitados.
Podemos generar varios tipos de salida de datos, dependiendo de si generamos informes en modo
Event-Reporting (automático) o en modo Polling (solicitado).
Es posible generar informes de tablas, gráficos, independientes o mixtos, clasificados por sensores,
por rango de fechas, por listado de actividad, etc. Los reportes de Event-Reporting se generan a
partir de la pestaña Reportes, indicando los sensores y aparatos asociados al reporte, así como el
formato de salida de los datos (HTML o PDF, guardando el archivo o enviándolo por e-mail).
Los reportes de Polling se generan en cada sensor a partir de la pestaña Datos Históricos,
indicando el rango de fecha, intervalo de chequeo, etc... Como formato de salida de los datos
podemos obtener una pantalla HTML, un fichero XML o un fichero CSV.
132
Javier Rubio Robledo
Informes en Polling
Existen dos formatos de salida para los informes generados mediante Polling:
En HTML: es una salida estándar en el navegador Web que se tenga instalado. Permite
visualizar los datos en memoria para comprobar que el reporte se ha solicitado
correctamente y que ofrece los datos que se han pedido. Debido a la normativa actual en
lo referente a la LOPD (Ley de Protección de Datos) es importante vigilar no extraer más
información que la estrictamente solicitada a fin de evitar reclamaciones legales por la
entrega de información no solicitada.
En PDF: genera el informe en un fichero PDF, con el cual nos ofrece dos opciones:
Envío automático por e-mail. Cada vez que se genere un informe el fichero PDF se
enviará automáticamente a una dirección de correo especificada.
133
Monitorización de Redes y Seguridad Informática
Informes en Event-Reporting
Existen tres formatos de salida para los informes generados mediante Event-Reporting:
En HTML: al igual que en el Polling es una salida estándar en el navegador Web que se
tenga instalado. Permite visualizar los datos en memoria para comprobar que el reporte se
ha solicitado correctamente y que ofrece los datos que se han pedido. Como ya se ha
mencionado, debido a la normativa actual en lo referente a la LOPD es importante vigilar
no extraer más información que la estrictamente solicitada.
En CSV: los ficheros CSV (‘Comma Separated Values’, Valores Separados por Comas) son
un tipo de documento que se usa para representar datos en forma de tabla, en las que las
columnas se separan por comas. Estos ficheros pueden abrirse con cualquier editor de
texto u hoja de cálculo. En Microsoft Excel se importan como tablas de texto donde las
columnas se separan por tabulaciones y comas.
134
Javier Rubio Robledo
Para realizar el análisis es necesario el uso de herramientas como bases de datos u hojas de
cálculo que permitan realizar las operaciones necesarias para calcular los porcentajes.
135
Monitorización de Redes y Seguridad Informática
Este manual se ha realizado con la versión Microsoft Excel 2007 y para analizar datos vamos a
trabajar con ficheros CSV. Como ya se ha mencionado anteriormente son ficheros de texto
organizados en columnas separadas por comas. Para poder usarlos correctamente en Excel
primero abrimos el programa y con una hoja de cálculo nueva insertamos el fichero CSV de la
siguiente forma:
136
Javier Rubio Robledo
Elegimos el fichero en CSV que hayamos generado después de crear el reporte. Para abrirlo
correctamente hay que seguir los siguientes pasos:
137
Monitorización de Redes y Seguridad Informática
138
Javier Rubio Robledo
Una vez realizados los pasos anteriores de forma correcta el fichero de datos se quedará ordenado
por columnas. Es conveniente hacer una copia del fichero para trabajar directamente en Excel,
bien en formato XLS (compatible con todas las versiones hasta Excel 2003) o bien en XLSX
(compatible con todas las versiones a partir de Excel 2007).
139
Monitorización de Redes y Seguridad Informática
Para trabajar con los datos hay que saber utilizar los filtros. Dependiendo del reporte solicitado
una hoja puede tener desde unos pocos registros hasta varios miles, por lo que el uso de filtros y
de la marca de colores es muy conveniente para ajustar bien el estudio de los datos. Para colocar
un filtro seleccionamos la fila del encabezado (en el ejemplo anterior sería la 2ª fila) y pulsamos:
140
Javier Rubio Robledo
Esta orden nos coloca unas pestañas en el encabezado que nos permite mostrar el documento
filtrando los datos mediante el menú de selección en cada columna. Por ejemplo, en el caso
anterior que estamos analizando los datos del sensor PING usaríamos la columna que nos da el
tiempo de respuesta:
141
Monitorización de Redes y Seguridad Informática
Si queremos marcar por colores una selección del filtro podemos usar las opciones de relleno:
142
Javier Rubio Robledo
Marcando “Seleccionar Todo” podemos ver los datos divididos por colores:
143
Monitorización de Redes y Seguridad Informática
Disponibilidad
El análisis de la disponibilidad lo realizamos desde los datos que nos suministra el sensor PING.
Hay que tener en cuenta que los datos de este sensor han de ser obtenidos siempre desde otro
equipo distinto al que queremos analizar. Los datos de auto-PING en el propio equipo no son
válidos, ya que éste se realiza de forma interna sin usar la conexión de red, y por tanto no muestra
las incidencias de conexión a la misma.
El archivo de datos del sensor PING puede ofrecer tres tiempos de respuesta:
Que no tenga tiempo de respuesta, lo que indica que el equipo está apagado y por tanto
no operativo.
Que tenga un tiempo de respuesta, lo que indica que el equipo está encendido y operativo.
El tiempo de respuesta de ‘0 mseg’ se incluye en este caso.
Que tenga ‘Error’ como tiempo de respuesta. El equipo está encendido pero tiene algún
problema de conexión, y por tanto no está operativo.
Por tanto podemos decir que el tiempo de conexión será la suma de los tiempos en los que el
terminal está encendido, tenga errores o no.
Por el contrario hay que distinguirlo del tiempo operativo, que será aquel en el cual el terminal
está encendido sin errores de conexión.
144
Javier Rubio Robledo
Para extraer los datos del archivo de Excel tendremos que distinguir entre el tiempo de error,
tiempo de apagado y tiempo operativo. Usando los filtros podemos marcar cada tipo por colores
(como en el ejemplo anterior). Una vez filtrado cada caso podemos ver el recuento de registros
seleccionando cualquiera de las columnas:
Como se puede ver hemos obtenido 12 registros de error, y podemos comprobar que cada
registro se realiza cada 5 minutos. Multiplicando ambas cantidades obtenemos el tiempo total de
error:
El proceso se puede repetir para hallar el tiempo de apagado (cuando no tiene datos) y el tiempo
operativo (cuando tiene datos que no son ‘error’). Teniendo estos datos podemos calcular los
porcentajes de operatividad. Por ejemplo:
145
Monitorización de Redes y Seguridad Informática
Tenemos un informe de 48 horas de datos PING de un terminal. Después de analizar los datos
obtenemos que el equipo ha estado operativo durante 16 horas, ha tenido 60 minutos de error y
el resto ha estado apagado. ¿Cuál serán sus porcentajes?:
Lo primero es pasar todos los tiempos a horas. El tiempo de error en horas sería:
60/60 = 1 hora
146
Javier Rubio Robledo
Para calcular la disponibilidad nos fijamos en los registros de error. Con la hoja de cálculo sin
filtros vamos anotando los fallos del equipo, tomando como fallos los bloques de error
consecutivos:
147
Monitorización de Redes y Seguridad Informática
En este caso tenemos 3 bloques de error con un total de 1 hora de tiempo de error. Por tanto
podemos decir que el equipo ha tenido 3 fallos con un tiempo de reparación total de 1 hora.
Sabiendo que el tiempo total analizado es de 48 horas podemos calcular los valores MTBF y MTTR:
Por tanto, del análisis del sensor PING hemos obtenido los siguientes resultados:
148
Javier Rubio Robledo
Tiempo de Respuesta
El análisis del tiempo de respuesta podría realizarse a partir de los datos del sensor PING, pero
para obtener una medida mucho más precisa es conveniente trabajar con envío y recepción de
información mucho más compleja, como por ejemplo la carga de archivos en formato Web. El
sensor HTTP ofrece ese tipo de datos.
149
Monitorización de Redes y Seguridad Informática
Como se puede comprobar tiene una columna que indica el tiempo de carga y la media del mismo.
Hay que tener en cuenta que la media se hace sobre el tiempo que el terminal está encendido
enviando o recibiendo datos, no sobre el tiempo que está apagado que, obviamente, no ofrecerá
ninguna información (celdas vacías).
Normalmente la media del tiempo de carga suele ser correcta, pero no está exenta de errores de
medida. Si se quiere hacer una media precisa podemos usar el Excel para ese cometido.
Filtramos el documento por la columna de los tiempos de carga, dejamos solo los registros que
tienen datos y los seleccionamos:
150
Javier Rubio Robledo
Copiamos las celdas en la misma columna debajo de las originales para evitar que el filtro nos
separe los datos. Modificamos el formato de las celdas copiadas y le indicamos que son de tipo
‘Numero’ sin decimales:
Todavía no se ha notado ningún cambio a la hora de ofrecer datos sobre las celdas copiadas, y eso
es porque contienen la cadena ‘mseg’ y la hoja de cálculo no puede operar con ellas. Para
eliminarla vamos a reemplazar la cadena por carácter cero. Así las celdas solo se quedarán con los
números y podremos obtener los resultados que deseamos.
151
Monitorización de Redes y Seguridad Informática
152
Javier Rubio Robledo
Como se puede comprobar el programa ya hace los cálculos automáticamente para los registros
seleccionados, ofreciendo el Promedio, el Recuento y la Suma. El dato que buscamos es el
promedio, que será más exacto que el ofrecido por el informe, ya que éste último suele tener
asociado un margen de error acumulado.
De esta forma obtenemos la media del tiempo de carga, y por tanto, el tiempo de respuesta del
terminal analizado.
153
Monitorización de Redes y Seguridad Informática
Fiabilidad
De aquí vemos que del tiempo que el terminal estuvo encendido (17 horas) se repartió entre 16
horas operativo y 1 hora de error. Calculamos por tanto la fiabilidad aplicando la ecuación:
154
Javier Rubio Robledo
Rendimiento
El rendimiento de una red viene definido por la capacidad de la misma de realizar las
transmisiones de datos entre sus componentes con una velocidad y cobertura adecuada a los
parámetros físicos que la componen. Es decir, que si tenemos una red local con componentes de
fibra óptica no tengamos una velocidad y cobertura equivalentes a una red local de par trenzado,
por ejemplo.
Este indicador afecta por tanto a todos los componentes que forman parte de la transmisión de
datos: nodos, conectores, DCEs, DTEs, NICs, tipo de cable, elementos de interconexión, sistemas
inalámbricos, sistemas de canalizado, etc... Cualquiera de ellos puede ser responsable de un
deficiente rendimiento, aunque desde el punto de vista de la monitorización el indicador más
fiable es el Sensor de Red, ya sea a través de tarjeta LAN o de un dispositivo Wifi.
Este sensor ofrece información acerca del rendimiento de la conexión de red de un equipo y, por
extensión, de todos los componentes asociados a dicha conexión. Su tabla de datos almacena el
volumen de transferencia, velocidad, cantidad de datos transmitidos y cobertura, diferenciando
además por datos de entrada y salida.
El fichero de informe de red es igual independientemente que se trabaje sobre un dispositivo NIC
de transmisión por cable (una tarjeta de red interna) o un dispositivo NIC de transmisión
inalámbrica (un dispositivo WiFi, interno o externo).
155
Monitorización de Redes y Seguridad Informática
Como se puede comprobar solo recoge datos cuando el equipo está transmitiendo o recibiendo
datos en red. Eso no implica que cuando las celdas están vacías el equipo esté apagado: puede
darse la circunstancia de que el terminal esté trabajando pero no esté usando los dispositivos de
red. Por ello un sensor complementario al de red es el de Tiempo de Actividad, que sí registra
exactamente el tiempo que un terminal está activado.
Uno de los índices que mejor evalúa el rendimiento de un dispositivo de red es el de cobertura. La
forma de cálculo del rendimiento por cobertura se realiza de la siguiente forma.
156
Javier Rubio Robledo
Primero filtramos el archivo para que muestre todos los registros que tienen datos, es decir,
descartamos las celdas vacías. Da igual en que columna se filtre: todas indican a la vez cuando se
transmiten datos y cuando no. Cuando tengamos los registros anotamos el recuento y calculamos
el tiempo, que será el tiempo total de actividad en red.
En este caso tenemos 259 registros con un tiempo de chequeo de 5 minutos. Pasando el tiempo a
horas tenemos que:
157
Monitorización de Redes y Seguridad Informática
Sin quitar el filtro nos vamos a la última columna, la que nos indica la cobertura. Ahí volvemos a
filtrar, marcando en este caso las casillas de las que queremos calcular el porcentaje. Por ejemplo,
si queremos calcular el porcentaje de cobertura igual o superior al 90% tendremos que indicar que
nos saque los registros con una cobertura al 90% o superior. Anotamos el recuento y calculamos
el tiempo, que será el tiempo con cobertura mayor o igual a la seleccionada.
En este caso tenemos 254 registros con un tiempo de chequeo de 5 minutos. Pasando el tiempo a
horas tenemos que:
158
Javier Rubio Robledo
Ahora solo bastará con calcular el porcentaje aplicando una regla de tres:
Por tanto el terminal ha estado transmitiendo en red con un rendimiento del 98,1% estimando
una cobertura mínima de red del 90%.
159
Monitorización de Redes y Seguridad Informática
Utilización
La utilización sirve para medir el rendimiento interno de un componente de la red. Es la media del
porcentaje usado de la capacidad total de un recurso. Implica a todos los sensores que miden el
rendimiento interno de un componente de la red, como por ejemplo, los componentes internos
de un terminal (uso de procesador, disco duro, memoria, etc..). PRTG Network Monitor tiene
varios sensores específicos para cada componente, e incluso, de un mismo componente puede
derivar sensores distintos para chequear valores específicos.
Las tablas de datos de los sensores internos son muy similares, atendiendo a las diferencias de los
componentes que controlan. Pero todas tienen en común una columna de porcentajes totales de
las que sacar su índice de utilización. Por ejemplo, la tabla de sensor del microprocesador es la
siguiente:
160
Javier Rubio Robledo
Hay una columna de Total que ofrece el porcentaje de uso de la CPU, y al final de la misma
también nos da el promedio de todos los registros que no estén vacíos. Filtramos esa columna
dejando solo los registros que tengan datos:
En este caso obtenemos una media de uso del 4% sobre un total de 61 registros. Cada registro
marca los datos obtenidos por hora, por lo que tenemos un tiempo de uso de 61 horas.
161
Monitorización de Redes y Seguridad Informática
Sabiendo que, por ejemplo, esta tabla se ha generado estudiando la utilización del terminal
durante 5 días podemos calcular la utilización del componente aplicando reglas de tres:
Por tanto deducimos que el terminal se usa solo un 50,83% del tiempo total con una carga de CPU
del 4%.
Este proceso lo podemos repetir para cualquier otro componente interno como por ejemplo la
gestión de la memoria (RAM, Virtual, Caché, etc…).
En el caso del sensor de disco duro lo que se calcula es el porcentaje no usado del espacio interno,
muy útil sobre todo en servidores de datos a fin de prevenir su bloqueo por discos duros dañados
o saturados (llenos). Podemos encontrarnos en el informe datos de más de un disco duro,
dependiendo de las particiones que tenga o de los discos que tengamos instalados.
162
Javier Rubio Robledo
Por ejemplo, la siguiente tabla nos muestra una columna ya filtrada de datos de un disco duro en
un informe realizado durante 48 horas:
De esta tabla podemos deducir varios datos, como por ejemplo el porcentaje de utilización del
disco, tamaño de disco disponible, etc…
Como en el caso de la carga de CPU, sabiendo que, por ejemplo, esta tabla se ha generado
estudiando la utilización del terminal durante 48 horas podemos calcular la utilización del disco
duro aplicando reglas de tres.
163
Monitorización de Redes y Seguridad Informática
En este caso obtenemos una media de disco disponible del 91% sobre un total de 66 registros.
Cada registro marca los datos obtenidos cada 5 minutos, por lo que tenemos que calcular su uso
en horas:
Por tanto deducimos que el disco duro se ha usado solo un 11,46% del tiempo total con un espacio
disponible de media del 91%.
164
Javier Rubio Robledo
Seguridad Informática
“El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado
en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas
nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no
apostaría mi vida por ello.”
La seguridad informática está definida como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre o un sistema o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Lo anterior nos conlleva a afirmar que “el objetivo de la seguridad informática será mantener la
Confidencialidad, Integridad y Disponibilidad de la información”.
165
Monitorización de Redes y Seguridad Informática
Desde el punto de vista informático, existen tres tipos de elementos que pueden sufrir amenazas:
hardware, software y datos. El más sensible, y en el que se basa casi toda la literatura sobre
seguridad, son los datos, ya que es el único elemento que depende exclusivamente de la
organización.
Es decir, tanto el hardware como el software, si en la peor de las situaciones se pierden, siempre
se pueden adquirir y/o instalarlos; pero los datos pertenecen a la organización y nadie puede, en
el caso de pérdida, proporcionarlos.
Definimos dato como “la unidad mínima con la que compone cierta información”. La Información
“es una agregación de datos que tiene un significado específico más allá de cada uno de éstos”, y
tendrá un sentido particular según como y quien la procese. La información tiene las siguientes
características:
166
Javier Rubio Robledo
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayoría
tienen un punto de vista en común: nos protegemos de las personas. El factor más importante que
incita a las personas cometer actos contra los pilares de la seguridad informática es, sin ninguna
duda, el poder. Este poder reside en los datos y en la información. Nuestros atacantes, podemos
clasificarlos como factores humanos y factores no humanos.
Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron
ideados y creados por personas. El personal o los ex-empleados, son los grupos más poderosos y
los que más pueden sacar provecho de los datos. Otros que se pueden mencionar son, hackers,
crackers, lamers, script-kiddie, intrusos por paga, los cyberterroristas, software con errores,
puertas traseras, entre otros métodos
167
Monitorización de Redes y Seguridad Informática
Cracker: viene del inglés “crack” (romper) y justamente es lo que ellos hacen. Saben más o
menos lo mismo que los hackers pero no comparten la ética. Por consiguiente, no les
importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o
falsificar algo; es por eso que la teoría habla de que: “los hackers son buenos y los crackers
son malos”.
Phreaker: es una persona que con amplios conocimientos de telefonía puede llegar a
realizar actividades no autorizadas con los teléfonos, por lo general celulares. La realidad
indica que los Phreakers son Cracker de las redes de comunicación. Personas con amplios
conocimientos en telefonía, a veces mayor incluso que el de los mismos empleados de las
compañías telefónicas.
168
Javier Rubio Robledo
Lamer: Se usa la palabra lamer o lammer para hablar en forma despectiva de una persona
que no posee los mismos conocimientos que tienen los expertos, pero que conserva la
misma intención. Más puntualmente, se denomina de esta manera a la persona que quiere
aprender a ser un experto sin siquiera poner esfuerzo en aprender.
Script Kiddie: es un término despectivo utilizado para describir a aquellos que utilizan
programas y scripts desarrollados por otros para atacar sistemas de computadoras y
redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para
programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o
ganar reputación como Pirata Informático. Es quien adopta por negocio la reproducción,
apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, de
distintos medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador, siendo la de software la
práctica de piratería más conocida.
169
Monitorización de Redes y Seguridad Informática
Personal interno
Hay que tener en cuenta el papel desempeñado por algunos empleados. En muchos de los
ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así,
podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática
de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales
que pretenden causar algún daño a la organización.
Las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema
informático, rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas
veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia
de las normas básicas de seguridad; pero también pueden ser del tipo intencional.
Curiosos: suelen ser los atacantes más habituales del sistema. Son personas que tienen un
alto interés en las nuevas tecnologías, pero aún no tienen los conocimientos ni experiencia
básicos para considerarlos hackers o crackers. En la mayoría de los casos son estudiantes
intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios
para obtener información para él vedada.
170
Javier Rubio Robledo
Terrorista: Bajo esta definición se engloba a cualquier persona que ataca el sistema para
causar daño de cualquier índole en él; y no sólo a la persona que coloca bombas o quema
automóviles.
Factores No Humanos
Las amenazas ambientales, si bien dependiendo de la ubicación geográfica pueden tener más o
menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Las catástrofes más
comunes son los terremotos, incendios, atentados colaterales, tormentas, etc.
171
Monitorización de Redes y Seguridad Informática
Control de la Seguridad
Se encarga de ofrecer seguridad en los ordenadores y en la red para los recursos gestionados,
incluido el propio sistema de gestión. Tipos de amenazas a la seguridad pueden ser:
Contra la Integridad: la información sólo debe ser modificada por personas autorizadas. La
alteración de datos se produce mediante ataques por fabricación, modificación y
enmascaramiento.
Contra la Disponibilidad: la información solo debe estar disponible para los autorizados. El
bloqueo de acceso se produce mediante ataques por interrupción.
172
Javier Rubio Robledo
También los podemos clasificar dependiendo del tipo de activos de la red al que ataquen: contra el
hardware, el software, las líneas de comunicaciones o los datos. Si nos centramos en las líneas de
comunicaciones podemos distinguir distintos tipos de ataques:
I. Negación de Servicio: ataque que trata de evitar el normal uso de los recursos de
comunicaciones. Por ejemplo, saturación de la red para conseguir una degradación
de las prestaciones.
173
Monitorización de Redes y Seguridad Informática
174
Javier Rubio Robledo
Pasivos: su objetivo es curiosear en el sistema. Los ataques pasivos son muy difíciles de
detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible
evitar su éxito mediante el cifrado de la información.
Sin duda alguna el punto más débil de un sistema informático son las personas relacionadas en
mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a
ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier
caso, hay que prevenir. Entre algunos de los ataques potenciales que pueden ser causados por
estas personas, encontramos:
175
Monitorización de Redes y Seguridad Informática
Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el
chantaje, el soborno o la amenaza.
Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan
con los sistemas. Estos posibles atacantes internos deben disponer de los privilegios
mínimos, conocimiento parcial, rotación y separación de funciones, etc.
176
Javier Rubio Robledo
Amenazas lógicas
Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema
informático. Y estos programas han sido creados de forma intencionada para hacer daño
(software malicioso o malware) o por error (bugs o agujeros). Algunas de las amenazas con las que
nos podemos encontrar:
Software incorrecto: son errores de programación (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más
habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes
conocimientos.
Exploits: son los programas que aprovechan una vulnerabilidad del sistema. Son
específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en
la que se encuentren. Puede haber exploits diferentes en función del tipo de
vulnerabilidad.
177
Monitorización de Redes y Seguridad Informática
Bombas lógicas: son partes de código que no se ejecutan hasta que se cumple una
condición. Al activarse, la función que realizan no está relacionada con el programa, su
objetivo es completamente diferente.
Caballos de Troya: los caballos de Troya son instrucciones incluidas en un programa que
simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el
objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser
descubierto.
178
Javier Rubio Robledo
Spyware: programas espía que recopilan información sobre una persona o una
organización sin su conocimiento. Esta información luego puede ser cedida o vendida a
empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo
así conocer contraseña o nº de cuentas bancarias o pines.
Spam: recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos
electrónicos, mensajería instantánea y mensajes a móviles.
179
Monitorización de Redes y Seguridad Informática
Amenazas físicas
Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se
puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores,
errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté
accesible o no sea fiable.
Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del
planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son
mucho más elevadas. En estos casos en los que es la propia Naturaleza la que ha provocado el
desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de
situaciones.
Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo
tenemos los ataques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí,
las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas
contra ellos.
Acceso físico: hay que tener en cuenta que cuando existe acceso físico a un recurso ya no
existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un
impacto muy alto. A menudo se descuida este tipo de seguridad. El ejemplo típico de este
tipo es el de una organización que dispone de tomas de red que no están controladas.
180
Javier Rubio Robledo
Desastres del entorno: dentro de este grupo estarían incluidos sucesos que, sin llegar a ser
desastres naturales, pueden tener un impacto igual de importante si no se disponen de las
medidas de protección listas y operativas. Puede ocurrir un incendio o un apagón y no
tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener
operativo el SAI que debería responder de forma inmediata al corte de suministro
eléctrico.
Como se puede comprobar, evaluar y controlar permanentemente la seguridad física del edificio
que alberga el CPD (Centro de Proceso de Datos) es la base para comenzar a integrar la seguridad
como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y
acceso físico permite:
Disminuir siniestros.
Trabajar mejor manteniendo la sensación de seguridad.
Descartar falsas hipótesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.
Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del
medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios
de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que
recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
181
Monitorización de Redes y Seguridad Informática
Consiste en el diseño e implantación de varios niveles de seguridad dentro del sistema informático
de la organización. De este modo si una de las “barreras” es franqueada por los atacantes,
conviene disponer de medidas de seguridad adicionales que dificulten y retrasen su acceso a
información confidencial o el control por su parte de recursos críticos del sistema.
La seguridad solo no consiste, básicamente, en evitar las intrusiones en nuestro sistema. Como
dice el dicho “Más vale prevenir que curar”, debe tener en cuenta otros factores que ayudan a
mejorar la seguridad: detectar cuándo se produce una intrusión, poder restaurar nuestro sistema
y poder identificar las acciones que ha realizado un intruso. Según esto, también se puede definir
la seguridad de un sistema informático como los mecanismos de prevención, detección,
restauración y análisis que se lleven a cabo para garantizar la seguridad del sistema.
Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible
intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del
sistema), a nivel hardware (p.e. asegurar físicamente nuestro servidor) o de red (p.e.
filtrado de puertos).
Restauración: una vez que nuestro sistema ha sido atacado, entonces es necesario
restaurarlo a partir de las copias de seguridad realizadas anteriormente.
182
Javier Rubio Robledo
Análisis Forense: permite determinar las acciones que ha realizado nuestro atacante:
desde ver qué agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver
las acciones que ha realizado. De esta forma puede asegurar el sistema ante posibles
ataques futuros.
La seguridad en redes
Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
que les han sido concedidos, esto puede incluir:
Aún así también es necesario concienciar a los usuarios de los peligros de errores involuntarios,
que son aquellos relacionados con el uso descuidado del equipo por falta de entrenamiento o de
concienciación sobre la seguridad. Entre las más comunes podemos citar:
183
Monitorización de Redes y Seguridad Informática
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de
un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Explotar bugs del software: utilizar fallos de seguridad en el software para atacar un
sistema.
Romper contraseñas: por fuerza bruta o ataques basados en diccionarios que permiten
obtener las contraseñas del sistema o de un determinado servicio.
Barridos de ping: utilización del protocolo ICMP para determinar los equipos activos de
una red.
DNS Spoofing: Falsificación de una entrada DNS que apunta a un servidor no autorizado.
Man in the middle: a través de un ataque por spoofing el atacante se sitúa en medio de la
comunicación entre varios equipos para realizar otros ataques como sniffer, spoofing,
phising etc.
184
Javier Rubio Robledo
Sniffer: programa o equipo que registra todo el tráfico de una red. Se utiliza especialmente
para obtener las contraseñas de los sistemas.
Inyección SQL: ataque que consiste en modificar las consultas SQL de un servidor web
para poder realizar consultas SQL maliciosas.
LFI: ataque informático que consiste en hacer que un servidor ejecute un script que
está alojado en el mismo servidor.
RFI: ataque informático que consiste en hacer que un servidor ejecute un script
(macro) que está alojado en una máquina remota.
XSS: consiste en engañar al servidor web para que ejecute un script malicioso en el
navegador del cliente que visita una determinada página.
Keylogger: software o hardware que registra todas las pulsaciones de teclado que se
realizan en el sistema.
Rootkit: software que se instala en un sistema y oculta toda la actividad del atacante.
185
Monitorización de Redes y Seguridad Informática
El número de aparatos que están conectados a Internet cada vez es mayor. Si hace 10 años solo
nuestro ordenador tenía acceso a la Red, ahora tenemos el televisor, las consolas, los teléfonos
móviles, la tableta, el MP4… y algunos tienen hasta la nevera. Por eso no solo nos tenemos que
preocupar por la seguridad del PC, sino de proteger toda la red de dispositivos. Y para ello es
conveniente seguir estas recomendaciones.
Actualizar el sistema operativo rápidamente: Casi siempre que Microsoft o Apple publican
una actualización de su sistema operativo, incluyen una mejora de seguridad. Las dos
compañías saben muy bien cuando alguno de sus productos está siendo atacado por algún
flanco en concreto, así que rápidamente arreglan el problema. Por eso es conveniente
mantener actualizado el software de nuestros equipos. Así nunca nos llevaremos una
sorpresa desagradable.
186
Javier Rubio Robledo
Así que lo primero que hay que hacer es activar la encriptación WPA y WPA2 en el router,
así como cambiar la contraseña. Además, es recomendable actualizar el firmware del
aparato, para evitar problemas de seguridad. Para realizar estas dos operaciones hay que
ponerse en contacto con el operador de telefonía con el que hayamos contratado Internet
para que nos expliquen cómo acceder al menú de configuración del router.
187
Monitorización de Redes y Seguridad Informática
Instalar un antivirus y mantenerlo actualizado: los virus ya no llegan solo por el correo
electrónico ni a través de páginas webs sospechosas. Los hackers han desarrollado técnicas
cada vez más sofisticadas para entrar en nuestro PC. Por ejemplo, ahora utilizan las
memorias USB o acceden a través de nuestra red WIfi. Para protegernos de ellos, nada
mejor que instalar un antivirus y mantenerlo actualizado. Uno de los más usados es Panda
Cloud, un antivirus on-line gratuito que se mantiene activo y actualizado
permanentemente. Y mucho ojo con los dispositivos Android: es el sistema operativo para
móviles y tabletas más utilizado en el mundo y por lo tanto, el más atacado. Así que es
conveniente instalar programas de seguridad también en ellos, como Avast y Avira.
Tomarse en serio las contraseñas: crear contraseñas fuertes (más de ocho caracteres, con
mayúsculas, minúsculas, números y símbolos) y olvidarse de usar la misma en varias webs.
No hay nada más peligroso.
188
Javier Rubio Robledo
Actualizar los programas que se tengan instalados: lo mismo que en el punto anterior,
pero con el software de terceros. Oracle Java y Adobe Flash Player suelen estar en todos
los ordenadores, y por eso mismo los delincuentes buscan debilidades para poder colarse
en ellos. Si mantenemos estos programas desactualizados, estaremos corriendo un serio
peligro. Así que hay que estar atentos y cuando nos salte el aviso, permitir la descarga de la
nueva actualización. ¿Y si se nos ha escapado y hemos dicho ‘no’? No hay que preocuparse.
Programas como Secunia escanean nuestro disco duro y nos dicen si todo el software está
al día.
Renovar el hardware: lo mismo que ocurre con el software pasa con el hardware. Un
ordenador de hace 10 años es mucho más vulnerable que uno actual. Y lo mismo con los
smartphones de hace 5 años. Y si se tira, no olvidar romperlos, o borrarlos por completo,
para que nadie que los encuentre pueda acceder a nuestros datos a través de ellos.
189
Monitorización de Redes y Seguridad Informática
Cuidado en las redes sociales: si damos información sobre cuál es nuestro destino favorito
de vacaciones, el nombre de nuestra mascota o nuestro color favorito, estaremos dando
las respuestas a muchas de esas preguntas de seguridad de servicios como iCloud o
Dropbox. Y si no, que se lo pregunten a las famosas cuyas fotos íntimas fueron filtradas en
Internet hace apenas unos meses: los hackers llegaron a ese botín respondiendo de forma
adecuada a las preguntas de seguridad de sus cuentas de iCloud.
190
Javier Rubio Robledo
Olvidarse de los programas a los que ya no dan servicio: Microsoft decidió el año pasado
dejar de actualizar Windows XP. Esto significa que si los hackers descubren una puerta de
atrás en los ordenadores en los que está instalado para colarse, no hay nadie que lo vaya a
impedir. Así que mejor saltar a una nueva versión que si está actualizada y vigilada, y
olvidarnos de este problema.
Activar la autentificación en dos pasos: por ejemplo, ir al banco y pedir que cada vez que
utilices tu tarjeta de crédito en Internet te envíen un mensaje de texto al móvil con un
código para permitir la operación. Haz lo mismo en Facebook y en tu cuenta de correo:
cada vez que un nuevo dispositivo o navegador quiera acceder a tu cuenta, que te avisen al
teléfono y tengas que introducir una nueva clave, además de tu contraseña habitual.
191
Monitorización de Redes y Seguridad Informática
MEDIDAS DE PROTECCIÓN
Existen multitud de medidas de seguridad que pueden evitar en lo posible todos estos riesgos o,
en el peor de los casos, mitigar sus efectos. Algunas de estas medidas son simplemente programas
que “combaten” contra el malware, mientras que otras son políticas de seguridad que imponen la
forma en la que deben trabajar los usuarios para evitar estos riesgos.
Existen varios métodos de proteger una red LAN mediante el software. Si la red está cableada
directamente al router podemos instalar un firewall físico que contenga el software de protección
entrada a la red desde Internet, aunque ese sistema no protege el acceso malicioso desde dentro
de la propia red.
Los antivirus se instalan en los host de la red. Si se dispone de un servidor el trabajo es más
sencillo, ya que se puede implementar como aplicación actualizable desde el propio servidor. SI no
es así normalmente se realiza de forma manual mediante enlaces al terminal que lo tenga
almacenado y notificaciones por correo interno.
Antivirus: programas para eliminar los virus del sistema, e impedir su entrada.
Firewall (cortafuegos): programas para evitar la acción de los hackers.
Software criptográfico: programas para mejorar la confidencialidad de los usuarios.
Antispyware: programas que se usan para proteger el sistema contra software espía.
192
Javier Rubio Robledo
SOFTWARE DE SEGURIDAD
Antivirus y Antispyware
Los antivirus son programas informáticos que monitorizan el sistema para evitar la entrada de
virus conocidos, y para eliminar los que ya hayan penetrado en el sistema. El antivirus debe
actualizarse periódicamente para recibir datos sobre los nuevos virus existentes. Hay una
constante guerra entre los programadores de virus y los programadores de antivirus. Son el
sistema inmunológico del ordenador ya que si no tenemos anticuerpos contra un tipo de virus, no
podemos defendernos.
Los antivirus actuales detectan y destruyen cualquier tipo de malware: Gusanos, troyanos,
spyware, rootkits, … Existen antivirus comerciales (Norton, Panda, McAffee, Kaspersky, …), pero
también gratuitos (ClamWin).
193
Monitorización de Redes y Seguridad Informática
Firewall
Un firewall o cortafuegos es un programa que controla todas las conexiones que establece nuestro
ordenador con otras máquinas de Internet. Son el muro que tienen que saltar los hackers. En
definitiva tiene dos niveles de actuación, ya que controla quién se puede conectar a nuestro
ordenador y cómo en las peticiones de entrada, así como controla dónde se puede conectar
nuestro ordenador en las peticiones de salida. Existen principalmente dos tipos. La mayoría de los
cortafuegos actuales combinan estas dos técnicas. En cuanto a su funcionamiento los podemos
dividir en tres categorías en función de su sistema de filtrado:
Filtrado por paquetes: controla las conexiones en función del tipo de paquetes
TCP/IP que circulan (a qué puerto de qué máquina me puedo conectar, …).
Filtrado por aplicación: controla las conexiones en función de qué programa las creó
(¿tiene sentido que Word intente enviar información a través de Internet?).
Hay cortafuegos comerciales (ZoneAlarm, BlackIce, …) y también gratuitos (Comodo, IPTables, …).
194
Javier Rubio Robledo
Software Criptográfico
La criptografía es la ciencia que estudia la forma de cifrar la información para que sólo pueda ser
escrita y leída por las personas a quienes va dirigida. Garantías que nos da el uso de la criptografía:
195
Monitorización de Redes y Seguridad Informática
Un firewall o físico es un dispositivo de seguridad informática situado entre una red interna e
Internet. Puede trabajar a nivel de hardware y software para evitar accesos no autorizados desde
fuera de la red de la empresa. Vamos a ver ahora las ventajas al usar un dispositivo de protección
firewall en la red de la empresa. Y más aún sabiendo que es una de las formas más efectivas de
protección contra los piratas informáticos desarrollados y que todavía funcionan en Internet.
Este firewall se usa para proteger la red interna de accesos no autorizados que se pueden intentar
a una red de área local (LAN) desde Internet y con la intención de explotar vulnerabilidades en los
sistemas de la red interna. Estos firewalls pueden “ocultar” la identidad de los equipos como
medio de prevención ante los intentos de escaneo o intrusión de las computadoras por los
hackers, por ejemplo; no devolviendo el tipo de información que necesitan estos hackers para
acceder a los equipos.
196
Javier Rubio Robledo
La seguridad debe ser una de las principales preocupaciones cuando una red privada se conecta a
Internet. Para conseguir un nivel de protección aceptable, se necesita una política de seguridad
para evitar que usuarios sin autorización tengan acceso a los recursos de la red privada y
protegerla contra la exportación sin autorización de información confidencial.
Los firewalls físicos suelen ser más difíciles y caros de configurar y administrar que los firewalls de
software. Impide accesos de cualquier intruso externo ya que están incorporados en el router que
se encuentra entre un ordenador y una puerta de enlace a Internet. Todos los paquetes son
filtrados por el servidor de seguridad de hardware para confirmar la información entre las
direcciones de origen y de destino. Esta información después se compara con un grupo de reglas
definidas por el administrador para determinar si los paquetes deben ser reenviados o
bloqueados.
197
Monitorización de Redes y Seguridad Informática
Llevan un programa de configuración similar al de router, por lo que su acceso por lo general suele
hacer desde IP. De esta forma se puede configurar para interceptar cada una de las solicitudes que
recibe del ordenador para que se pueda conectar a Internet. Luego se encarga de comprobar si la
solicitud es válida o no. Estos firewalls se pueden configurar también para llevar un control sobre
las solicitudes salientes sospechosas. Los firewalls físicos permiten configurar la ejecución segura
de archivos y bloquear las aplicaciones no seguras que detecte en el sistema así como compartir
impresoras. Su gran ventaja es la de liberar el trabajo de cortafuegos tanto de los equipos de red
como del servidor (si está instalado) mejorando la velocidad de transferencia dentro de la red
local.
198
Javier Rubio Robledo
Un firewall es como un cuello de botella por el que todo el tráfico de Internet entrante y saliente
debe pasar, permitiendo controlar el tráfico. Un buen cortafuegos bien configurado y
administrado evita en gran medida que los hackers lo superen y por supuesto ayuda a mantener a
salvo los datos confidenciales de la red interna. Un firewall trabaja como un policía identificando
cada paquete de información antes de que este le permita el acceso. En general sus funciones son
las siguientes:
Monitorización y registro de los servicios utilizados para usar Internet, FTP y otros
protocolos.
Permite definir una “barrera” manteniendo a un lado a los usuarios sin autorización.
Prevención de los ataques hacia tu red privada desde otras redes externas.
Control de la seguridad de tu red y los equipos individualmente cuando se produce
cualquier actividad sospechosa.
Control del uso de Internet bloqueando o desbloqueando material inapropiado o
apropiado.
Aunque la red local no esté conectada a Internet es necesario establecer una política de seguridad
para la red interna y así administrar el acceso de los usuarios a sitios específicos de la red y
proteger la información sensible. Un firewall puede entonces ser configurado para proteger ese
acceso a ciertos puntos de la red local.
199
Monitorización de Redes y Seguridad Informática
200
Javier Rubio Robledo
Glosario de términos
de Monitorización
A menudo una de las cosas que más cuesta entender cuando se comienza con monitorización son
los términos que se manejan. Si se viene de otro sistema de monitorización o si no se conoce
ninguno anterior, resulta bastante confuso. El propósito de este glosario es complementar las
definiciones vistas en el manual de forma pormenorizada algunas definiciones de términos
comúnmente empleados en monitorización.
Acción
La acción es una de las partes de la alerta. Las acciones son instancias (es decir, la
particularización) de un comando. Esta particularización hace que las acciones incluyan
parámetros específicos. Por ejemplo, sobre el comando E-Mail podríamos definir las acciones
Enviar un correo al administrador y Enviar un correo a la lista de distribución del proyecto,
definiendo algunos de los campos que tenía el comando, especificando el email del administrador
o el de la lista de correo de distribución, siguiendo el ejemplo anterior.
Agente
Un agente en monitorización es una entidad organizativa, que generalmente suele ser una
maquina, sistema o host (un ordenador). El agente contiene información, y pertenece a un grupo
(a un único grupo). Un agente también puede ser una unidad organizativa, diferente de un
ordenador, puede ser un edificio, un vehículo o cualquier otra cosa que contiene información. El
agente contiene información en diferentes módulos. El agente puede estar relacionado con otros
agentes, mediante una relación de parentesco (un agente puede ser hijo de otro agente). El
agente por tanto es una unidad organizativa dentro de la monitorización, un concepto donde se
almacena información otras unidades de información llamadas módulos.
201
Monitorización de Redes y Seguridad Informática
Agente software
Aunque se llama igual que el concepto anterior, el agente software hace referencia al programa
que se instala en los ordenadores para recoger información de forma automática, ese programa es
el llamado "Agente de Monitorización" que se instala en todo tipo de sistemas: Windows, UNIX,
etc. El agente software es una aplicación que genera un fichero de datos que se envía al servidor
de monitorización a través de la red, generalmente usando el protocolo SNMP.
Alerta
Es una instancia de una plantilla de alerta asociada a un módulo concreto. Puede llevar asociadas
distintas acciones y tiene dos estados posibles, disparada o no disparada. La alerta en
monitorización, es lo que hace que cuando ocurra algo, por ejemplo cuando se cae un servidor, el
agente lo interprete y envíe un email o un SMS a una persona indicándole lo sucedido.
Base de datos
Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente
para su posterior uso. Monitorización utiliza bases de datos relacionales, en las que el lugar y la
forma en que se almacenen los datos no tienen relevancia y se accede a ellos a través de un
lenguaje estructurado de consultas estándar (SQL).
Comando
Es otro componente de las alertas de monitorización. Exceptuando los comandos internos de
monitorización, que permiten generar eventos, enviar emails etc. un comando representa un
programa o utilidad externa que el servidor ejecuta.
Consola
La consola, o consola WEB es la aplicación WEB que permite gestionar la monitorización mediante
WEB.
202
Javier Rubio Robledo
Estado
Normalmente nos referimos al estado de un módulo. Nos da información acerca del módulo en el
momento actual. El estado de un agente viene dado por el peor de los estados de sus módulos en
conjunto (si tiene 5 modulos y uno está en CRITICAL, dos en WARNING y dos en NORMAL) el
estado del módulo sería CRITICAL. Lo mismo se aplica para el estado de un grupo.
Estado desconocido
Decimos que un módulo está en estado desconocido si no recibe datos desde hace más del doble
de su intervalo. Es decir, un módulo que envía datos cada 5 minutos se marca como desconocido
después de 10 minutos sin recibir datos. Sin embargo el módulo sigue conservando su estado
NORMAL, WARNING o CRITICAL en función del último dato que llegase.
Falso positivo/negativo
Cuando un chequeo devuelve un error y éste no se ha producido hablamos de falso positivo.
Cuando no devuelve ningún error y éste se ha producido hablamos de falso negativo. Por ejemplo,
tenemos un falso positivo si un módulo que devuelve 1 cuando un servidor está disponible y 0
cuando no lo está devuelve 1 sin estar el servidor disponible.
203
Monitorización de Redes y Seguridad Informática
Grupo
Un grupo es un elemento organizativo. Los grupos contienen agentes, y los grupos se usan como
referencia para establecer qué cosas puede ver y qué no puede ver un usuario. Por ejemplo,
cuando se define un informe y este está relacionado con un grupo, sólo los usuarios con acceso a
ese grupo pueden ver ese informe.
LCA - ACL
Acrónimo de Access Control List, o Listas de Control de Accesos (LCA en Español), que en
monitorización se definen asignando a un usuario un perfil sobre un grupo.
Monitor
Es un módulo con un estado asociado. En versiones anteriores de monitorización únicamente los
módulos booleanos tenían estado (normal cuando estaban a 1 y crítico cuando estaban a 0).
Actualmente todos los módulos permiten definir umbrales para tres estados diferentes. Cuando
un modulo no tiene información de estado asociado, no sabe cuando ponerse crítico o en warning,
de forma que es simplemente un módulo.
Monitorización asíncrona
Decimos que un módulo es asíncrono cuando devuelve datos en función de su disponibilidad. Por
ejemplo, buscar una cadena en un fichero de log. Si no se encuentra la cadena, el módulo no
devuelve datos. Otro ejemplo muy frecuente es el de los traps SNMP, que sólo se generan cuando
ocurre un error (por ejemplo, fallo en una fuente de alimentación).
204
Javier Rubio Robledo
Monitorización síncrona
Decimos que un módulo es síncrono cuando devuelve datos a intervalos regulares. Por ejemplo,
una medición de temperatura cada 5 minutos.
Módulo o Sensor
Un módulo es una entidad atómica de información que almacena valores (numéricos, o de de tipo
alfanumérico/texto). Cada módulo sólo almacena un tipo de dato, del mismo tipo. Es decir, un
módulo que almacena el caudal de tráfico en un router, solo almacena ese valor (números que se
van incrementando en el tiempo). Los módulos están contenidos dentro de los agentes, y siempre
asociados a un único agente. Un agente puede contener N módulos. Los módulos no están
relacionados entre sí.
Paquete
Un paquete contiene un programa o conjunto de programas empaquetados en un determinado
formato listo para ser instalado en un sistema operativo y versión determinados. Por ejemplo, un
paquete RPM para OpenSUSE Linux.
Perfil
Es un grupo de "permisos" sobre diferentes operaciones posibles en Monitorización: ver un
agente, modificar un agente, asignar alertas, definir informes, gestionar la BBDD, etc.
Plantilla de alerta
Es uno de los tres componentes de las alertas. Define la configuración de una alerta de forma
general (llamaremos alerta propiamente dicha a la instancia de una plantilla). Permite especificar
la condición de disparo, que puede depender del valor o del estado de un módulo, y otros detalles
como el número máximo de veces que se disparará en un intervalo dado o las opciones de
recuperación.
205
Monitorización de Redes y Seguridad Informática
Protección Flip/Flop
La protección flip flop de un módulo indica el número de veces que se debe dar la condición de
cambio de estado para que se produzca el cambio de estado. Esto permite proteger a un módulo
de falsos positivos/negativos. Por ejemplo, si sabemos que un módulo devuelve falsos positivos,
pero nunca más de dos seguidos, podemos configurar la protección de flip flop a tres para evitar
que los falsos positivos produzcan cambios de estado.
Servidor
El servidor de monitorización es quien procesa la información recolectada de diferentes maneras,
también son los que ejecutan alertas y envían los datos a la base de datos. Hay muchos subtipos
de servidores de Pandora, y cada uno realiza una operación. Los servidores de tipo red, por
ejemplo, realizan pruebas de monitorización remotas (a distancia, mientras que los servidores de
datos, procesan XML recogidos). A veces se habla genéricamente "Servidor" cuando nos referimos
a un sistema, a un ordenador.
Servidor remoto
Servidor que está en red y no es el servidor local.
SNMP
Es el protocolo de transferencia de datos que utilizan los agentes software para enviar datos al
servidor de Monitorización. SNMP es multiplataforma y está diseñado para ser un protocolo
seguro y fácil de usar.
206
Javier Rubio Robledo
Tarball
Al igual que un paquete, contiene un programa o conjunto de programas empaquetados en
formato TAR, pero a diferencia de éste no contiene información sobre cómo instalarlo y en
principio no son específicos para un sistema operativo determinado (aunque es posible el
programa que contenga sí lo sea).
Traps
Son las capturas del agente, los envíos de alerta al gestor cuando se produce un Event-Reporting.
207
Monitorización de Redes y Seguridad Informática
208
Javier Rubio Robledo
Diccionario de
Seguridad Informática
Para quienes no estén familiarizados con las expresiones utilizadas en la seguridad informática,
puede resultar frustrante leer determinados documentos. La complejidad en los términos puede
acabar con la paciencia de cualquiera, y más si el que analiza el texto es un principiante o está
comenzando con esto de la seguridad informática. De ahí que cualquier pequeño diccionario o
glosario de términos relacionados con la seguridad informática es necesario para comprender
cierta terminología.
209
Monitorización de Redes y Seguridad Informática
Capa de Conexión Segura (SSL): Protocolo creado por Netscape para permitir la
transmisión cifrada y segura de información a través de la red.
Célula de aislamiento, célula acolchada: Sistema o red consistente en una copia parcial de
un sistema real, al que un dispositivo con capacidades de enrutamiento y detección de
intrusiones redirige el tráfico hostil.
Cifrado: Proceso mediante el cual se toma un mensaje en claro, se le aplica una función
matemática, y se obtiene un mensaje codificado.
210
Javier Rubio Robledo
Control de acceso: Limitar el acceso a objetos de acuerdo a los permisos de acceso del
sujeto. El control de acceso puede ser definido por el sistema (Control de accesos
obligatorio, MAC) o por el propietario del objeto (Control de accesos discrecional, DAC).
Control de acceso discrecional (DAC): Política de acceso a los datos en la que el propietario
del objeto, de forma voluntaria (discrecional), concede o deniega el acceso a éste a otros
sujetos. Véase también ("Control de accesos obligatorio").
Control de accesos obligatorio (MAC): Política de acceso a los datos en la que el sistema
comparte de forma obligatoria tanto los objetos como los sujetos. A partir de dicha forma
de compartir los elementos, se establecen unas reglas de acceso. Véase también ("Control
de acceso discrecional").
211
Monitorización de Redes y Seguridad Informática
212
Javier Rubio Robledo
Disponibilidad: Requisito de seguridad que implica que la información y los servicios del
sistema continúen en funcionamiento y que los usuarios autorizados puedan acceder a los
recursos cuando lo necesiten, dónde lo necesiten, y en la forma en que lo necesiten.
213
Monitorización de Redes y Seguridad Informática
Escaneo sigiloso de puertos: Barrido de puertos mediante diversas técnicas con el fin de
evadir los métodos de detección comunes. Algunas de estas técnicas implican un escaneo
intencionadamente lento, o el envío de paquetes especiales aprovechando
particularidades del protocolo. Véase también ("escaneo de puertos").
Firma, patrón: En detección de intrusiones, patrones que indican los usos indebidos de un
sistema.
Formato de registro binario: Formato de registro utilizado por herramientas basadas en las
librerías "libpcap", como por ejemplo "tcpdump". Se aplica para registrar el tráfico de red.
Algunas de las ventajas del formato binario sobre el formato ASCII son que ocupa menos, y
la información que contiene puede ser accedida en menor tiempo.
214
Javier Rubio Robledo
Inodo, nodo i: Estructura de datos que contiene información sobre cada archivo en
sistemas UNIX. Cada archivo tiene un nodo-i asociado.
215
Monitorización de Redes y Seguridad Informática
Integridad: Requisito de seguridad que indica que la información deberá ser protegida ante
alteraciones no autorizadas.
Interfaz Común de Acceso (CGI): Especificación para la transmisión datos entre programas
residentes en servidores Web y navegadores.
Interfaz de comandos polimórfica: Interfaz de comandos cuyo código cambia con cada
ejecución. Esto se hace para evadir los detectores de intrusión basados en reglas. En la
mayoría de los casos se utilizan durante ataques de desbordamiento de búfer.
Interfaz de comandos segura (SSH): También conocida como "Secure Socket Shell", es una
interfaz de comandos basada en UNIX y un protocolo para acceder de forma segura a una
máquina remota. Es ampliamente utilizada por administradores de red para realizar tareas
de gestión y control. SSH es un conjunto de tres utilidades: slogin, ssh y scp; versiones
seguras de las anteriores utilidades de UNIX: rlogin, rsh y rcp.
216
Javier Rubio Robledo
Lista de Control de Acceso (ACL): Conjunto de datos que indican al sistema operativo qué
permisos tiene un usuario o grupo sobre un determinado objeto de sistema. Cada objeto
tiene atributos de seguridad únicos que indican qué usuarios pueden accederlo, y la Lista
de Control de Acceso contiene una descripción de los privilegios de acceso de cada objeto y
usuario.
Lógica difusa: Forma de razonamiento que incorpora criterios múltiples para tomar
decisiones y valores múltiples para evaluar posibilidades. Permite formalizar operaciones
del razonamiento impreciso sobre conceptos imprecisos, comunes en el razonamiento
humano.
Malla, telaraña: Servidor de información WWW. Se utiliza también para definir el universo
WWW en su totalidad. Véase también ("WWW").
217
Monitorización de Redes y Seguridad Informática
Modo en línea: Método de interceptación del tráfico de red que consiste en hacer pasar
todo el tráfico a través de un monitor o rastreador, generalmente configurado como
puente para minimizar el impacto sobre el rendimiento de la red y dificultar su detección.
Modo promiscuo: Respecto a una interfaz de red, el modo de operación que genera una
interrupción por cada actividad de red detectada. Esto permite a la interfaz recoger todo el
tráfico de red de su segmento y entregárselo al detector de intrusiones.
Paquete: Estructura de datos con una cabecera que puede estar o no lógicamente
completa. Más a menudo, se refiere a un empaquetamiento físico de datos que lógico. Se
utiliza para enviar datos a través de una red conmutada de paquetes.
218
Javier Rubio Robledo
Puerto de extensión, puerto abarcador: Puerto especial con el que cuentan algunos
conmutadores avanzados. Está programado para poder recibir una copia del tráfico
destinado a uno o varios puertos del conmutador.
Repetidor: Dispositivo que regenera la señal que pasa a través de la red, permitiendo
extender la distancia de transmisión de dicha señal. Un repetidor multi-puerto se conoce
como un concentrador. Véase también ("concentrador").
219
Monitorización de Redes y Seguridad Informática
Serie Arco Iris: Conjunto de documento que definen la Iniciativa de Sistemas Confiables, un
programa del gobierno de EE.UU. para resolver problemas relacionados con la seguridad
informática. Los nombres de los documentos se corresponden con los colores de sus
cubiertas. Véase también ("Libro Naranja" y "Libro Marrón").
Sistema experto: Aplicación informática que realiza una tarea que podría realizar un
humano experto, como por ejemplo, diagnóstico de enfermedades, ataques, o búsqueda
de rutas de encaminamiento óptimas. Los sistemas expertos pertenecen a una categoría
general de aplicaciones que utilizan técnicas de inteligencia artificial.
220
Javier Rubio Robledo
Sistema trampa, tarro de miel: Recurso de sistema de información cuyo valor reside en el
uso no autorizado o ilícito de dicho recurso.
Virus polimórfico: Virus informático que cambia de aspecto con cada ejecución. Esta
característica tiene el objeto de evitar los detectores de virus.
Vulnerabilidades: Debilidades en un sistema que pueden ser utilizadas para violar las
políticas de seguridad.
Zona desmilitarizada, red perimétrica (DMZ): Máquina o pequeña subred situada entre
una red interna de confianza (como una red local privada) y una red externa no confiable
(como Internet). Normalmente en esta zona se sitúan los dispositivos accesibles desde
Internet, como servidores Web, FTP, SMTP o DNS, evitando la necesidad de acceso desde
el exterior a la red privada. Este término es de origen militar, y se utiliza para definir un
área situada entre dos enemigos.
221