REDES UD08 Presentacion

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 20

CFGM.

Redes locales

Unidad 8
Protección, vigilancia y soporte de redes
8 Protección, vigilancia y soporte de redes

CONTENIDOS
1. El filtrado de la red
2. Vigilancia y mantenimiento de la red
3. Incidencias, soporte y legalidad
4. Documentación de la red

2
8 Protección, vigilancia y soporte de redes

1. El filtrado de la red
Las redes incrementan notablemente la funcionalidad de los ordenadores, permitiéndoles cooperar
entre sí. Muchas aplicaciones de red soportan gran parte de la carga de trabajo de las corporaciones en
donde están instaladas, de modo que hay que asegurar su correcto e ininterrumpido funcionamiento,
especialmente en tareas de misión crítica.
Junto con ello, hay que asegurar que los datos son accesibles por quienes deben procesarlos y solo
por ellos.
La seguridad de la red sigue un plan completamente definido y aprobado por todas las instancias de la
empresa con capacidad de decisión. Cuando la red es grande, se puede establecer un departamento
especializado en la seguridad separado de los departamentos de redes o de sistemas.

En las normas de seguridad informática y de comunicaciones de las empresas podemos encontrar directivas
del estilo siguiente:

• Los equipos deben protegerse con seguridad física contra robos.

• El acceso físico a los servidores estará restringido a los administradores de la red.

• No se permite la descarga de aplicaciones o utilidades desde Internet.

• No está permitida la instalación de aplicaciones de las que no se tenga licencia.

• Las contraseñas de los usuarios tienen que sobrepasar un determinado nivel de dificultad.

• Cuando un usuario se equivoque al presentarse en el sistema un número de veces concreto, el sistema


bloqueará la cuenta, que deberá ser desbloqueada por el administrador.
• Cualquier portátil que se conecte a la red deberá tener actualizado y activo su antivirus, en caso contrario
3 se le denegará el acceso a la red.
8 Protección, vigilancia y soporte de redes

1. El filtrado de la red
1.1. Filtrado de contenidos web
La empresa que sostiene una instalación de red decide qué informaciones pueden circular por ella. El
administrador de red, en nombre de la compañía, debe limitar la información que entra en su red a través
de Internet para evitar contenidos indeseados y que su red no sirva como medio para cometer delitos o
acciones deshonrosas que puedan hacer daño a la empresa, a su imagen o a terceras personas.

Actualmente, los filtros de contenidos de Internet acuden a tres técnicas básicas:

1. La primera de ellas consiste en reconocer en la información transmitida las palabras para compararlas
con una lista de palabras prohibidas. Cuando la información contiene alguna de las palabras no permitidas,
se deniega el acceso a la página. Este método es muy rudimentario e ineficaz.

2. El segundo método se basa en la utilización de listados de sitios prohibidos que han sido previamente
clasificados por la empresa que nos suministra el filtro. El problema de este método reside en que las
páginas de Internet cambian con frecuencia y no hay una manera razonable de tener las listas actualizadas.

3. El tercer método es muy eficaz, pero utópico. Las páginas web pueden ser etiquetadas de modo que el
explorador convenientemente configurado rechace las páginas con ciertas etiquetas. El problema que tiene
este método es que todas las páginas web deberían estar etiquetadas
4
8 Protección, vigilancia y soporte de redes

1. El filtrado de la red

1.2. Filtrado de correo


El filtrado de contenidos no solo afecta a las páginas web. Es común filtrar los contenidos de los correos
electrónicos.

En la imagen, vemos las ventanas en secuencia de la configuración del análisis de correo electrónico para
un antivirus. Además de activarlo o desactivarlo, podemos indicarle al antivirus que queremos analizar solo
correo de entrada, de salida o ambos, e incluso en los ficheros adjuntos comprimidos, con algunas
extensiones o para todas las extensiones de ficheros.

5
8 Protección, vigilancia y soporte de redes

1. El filtrado de la red
1.2. Filtrado de correo
Posteriormente tendremos que definir qué hacer con los correos electrónicos que lleguen al sistema y que
estén infectados por algún virus: podemos eliminarlos, desinfectarlos, ponerlos en cuarentena, etc.

Por último, podemos establecer las alertas con las que nos avisará el antivirus de que ha detectado un
virus en un correo. Podemos indicarle que nos avise mediante un mensaje o que nos envíe un correo
electrónico a una dirección de administración.
6
8 Protección, vigilancia y soporte de redes

1. El filtrado de la red
1.3. Filtrado de conexiones
Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se conecten a
servidores concretos. De este modo, solo dispositivos autorizados podrían utilizar los servicios que el
servidor provee en los distintos puertos de conexión. Este modo de limitar quién se conecta a dónde
se denomina filtrado de conexiones.

La mayor parte de los encaminadores tienen esta función además de la suya específica, que es el
enrutamiento de los paquetes. Es evidente que todos los cortafuegos también lo tienen.

1.4. La seguridad en la red


Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que las ocultan,
la cifra de ordenadores que pueden volcar datos a Internet es gigantesca.
Cuando se planifica la seguridad de una red hay que tener en cuenta:
• La seguridad y la complejidad suelen guardar una • Es mejor conocer los propios puntos débiles
relación de proporcionalidad inversa, es decir, a y evitar riesgos imposibles de cuantificar.
mayor seguridad se simplifican los procedimientos, ya
que la seguridad es limitadora de las posibilidades. • La seguridad es tan potente como su punto más
débil, por tanto, interesa centrarse en las debilidades
• La seguridad y la facilidad de uso suelen
más acusadas.
guardar frecuentemente una relación de
proporcionalidad inversa; por tanto, resulta • Lo mejor es concentrarse en amenazas probables
conveniente concentrarse en reducir el riesgo. y conocidas.

• Un buen nivel de seguridad ahora es • Aunque la seguridad conlleva un gasto para la


mejor que un nivel perfecto de seguridad en empresa, debe ser considerada como
7 un futuro incierto. una inversión.
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


Ocasionalmente, el administrador debe realizar nuevas instalaciones por ampliaciones de la red, por
actualizaciones de la red existente o porque deben cambiarse los equipamientos debido a su alta
obsolescencia tecnológica. Estas actuaciones extraordinarias son las que constituyen la función de despliegue.

2.1. La continuidad del servicio de red


Cuando se realiza una inversión en la instalación de una red de ordenadores, se prevén las amortizaciones
por un periodo de tiempo concreto que varía dependiendo de los elementos de la red que se considere.

Aunque cada elemento tiene un periodo de caducidad distinto, la realidad es que la corporación que instala la
red necesita continuidad en los servicios prestados por la red, con independencia de si el administrador está
en proceso de sustituir alguna parte de ella.
Estas actualizaciones o nuevas instalaciones exigen paradas en el servicio. Estas paradas deben estar
previstas en la medida de lo posible para que se produzcan durante los tiempos de menor carga productiva, de
modo que el impacto económico de las paradas sea mínimo.
Hay que poner especial cuidado en la previsión de paradas en aquellos servidores que soportan las
aplicaciones de misión crítica.
Hay paradas que no se podrán prever, como las derivadas de averías impredecibles. Para estos casos, el
administrador debe tener previstos procedimientos de reparación que tengan el menor impacto posible.
Las empresas contratan con sus proveedores de servicios actuaciones de mantenimiento y soporte
,outsourcing, con unas condiciones económicas tan exigentes como sean capaces de pagar, de modo
que se pueden dedicar a su negocio dejando para esos proveedores lo que es específicamente
tecnológico.
8
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


2.2. El mantenimiento de la red
Es necesario conocer muy bien, no solo nuestra red, sino los productos de los proveedores y las tecnologías que
incorporan. Sin este conocimiento será muy difícil que nuestra red se desarrolle correctamente a lo largo del tiempo.

Puede ser muy útil el análisis estadístico de las incidencias de la red.


La vigilancia del tráfico de red es otra de las actividades que ocuparán el tiempo del administrador. Debe
conocerse qué volumen de tráfico, o lo que es lo mismo, qué cantidad de ancho de banda consumen las distintas
aplicaciones.
Las actividades de mantenimiento más relevantes para el correcto funcionamiento de la red son aquellas que se
relacionan con la seguridad. Vigilar la seguridad, afrontar las amenazas y atenuar los riesgos que atenazan a los
sistemas de la red tiene que ser uno de los objetivos prioritarios del administrador que debe organizar esta
seguridad mediante una defensa en profundidad.

2.3. Mejoras en la red, actualización y crecimiento


A la vista de lo que observamos que ocurre en la red y de la información que nos proporcionan los
usuarios de los distintos servicios, el administrador tendrá que proponer las actuaciones que considere
adecuadas para mejorar la calidad del servicio. En ocasiones, las actualizaciones no son requeridas por
un problema o un cuello de botella en algún servicio, sino por el propio avance tecnológico.

Unas modificaciones en la red generan otras: la red es una Muchos de los dispositivos de red tienen su propio sistema
entidad viva. En el mantenimiento ordinario de operativo integrado en sus memorias. Con frecuencia, los
actualizaciones de los sistemas, hay que estar especialmente fabricantes publican actualizaciones para estos sistemas
pendiente de los parches del sistema operativo, de las operativos que habrá que descargar y actualizar en las
actualizaciones de los controladores y de las actualizaciones memorias flash de estos dispositivos.
9 de las aplicaciones de usuario.
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


2.4. Vigilancia y gestión de la red
Una vez instalada la red, y en pleno funcionamiento, se debe pasar al periodo de observación y medida
con el fin de asegurarnos de que se obtiene el mayor rendimiento posible. Esta tarea se compone de una
fase de análisis de la red con la elaboración de unas estadísticas sencillas que sirvan de apoyo para la
proposición de medidas correctoras en los cuellos de botella que se produzcan o en la incorporación de
mejoras.
A. Tráfico de red
Algunas redes como Token Ring gestionan perfectamente las situaciones de tráfico intenso en la red. Sin
embargo, otras como Ethernet, se comportan mal cuando están sobrecargadas. Esto hace importante la
observación periódica del tráfico de red, así como de los parámetros por los que se regula
En el mercado existen aplicaciones que analizan el tráfico de red. A veces, incluso vienen incorporadas
con el propio sistema operativo de red.

Algunos analizadores de red tienen mecanismos que generan tráfico controlado para observar la
respuesta de la red en situaciones concretas a través de un proceso de simulación de situaciones reales.

Posibles soluciones de mejora para estos problemas podrían ser la asignación de máscaras de red más
ajustadas a las necesidades red, modificaciones en la topología de red, concentrar los nodos que generan
mucho tráfico, asegurarse de que se cumplen las especificaciones de los fabricantes en cuanto a longitudes
de cables y parámetros eléctricos, etc
B. Planes de auditoría
La auditoría es una de las funciones más importantes de los administradores de las redes. En las grandes
corporaciones, la seguridad de los sistemas y de la red depende de un departamento especializado, pero lo
10
habitual es que los administradores ordinarios de la red se ocupen también de la seguridad de sus sistemas.
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


2.4. Vigilancia y gestión de la red
B. Planes de auditoría
Para que un sistema de auditorías funcione correctamente tiene que cumplir varios requisitos:
1. El sistema de recogida de datos tiene que ser hábilmente diseñado para que, sin inundarnos de
información, sea capaz de recoger los datos necesarios para detectar averías o intrusos.

Visor de sucesos de Windows en su registro de


sistema. Evento que delata un error para averiguar
más sobre el problema.

11
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


2.4. Vigilancia y gestión de la red
B. Planes de auditoría
La seguridad de la red exige que todas las operaciones de auditoría y posterior análisis se integren dentro
de un plan de acción en el que se especifique qué hacer en caso de que ocurra un determinado
acontecimiento, sin olvidarse de las tareas periódicas que hay que realizar, incluso aunque los sistemas de
detección no estén en situación de alarma.

Derecha, vista de la información sobre CPU desde


AIDA64 para un sistema sobre Windows. Izquierda,
página web de ntop sobre Linux para la visualización del
tráfico de la red.

12
8 Protección, vigilancia y soporte de redes

2. Vigilancia y mantenimiento de la red


2.4. Vigilancia y gestión de la red
C. Consolas de gestión remota
Fundamentalmente, hay dos modelos de gestores remotos: los que se encargan de la gestión de equipos y
los que tienen por función la gestión de consolas. El número de elementos en una red que se puede gestionar
es tan grande que es imposible abarcarlo todo.

Un gestor de consolas, de sesiones


remotas o simplemente gestor de control
remoto, es una aplicación que es capaz
de visualizar sobre una consola local lo
que está ocurriendo en una consola
remota.
Los más avanzados son capaces también
de crear verdaderas sesiones remotas, no
solo simularlas. Son capaces de ejecutar
acciones en el sistema remoto comandados
desde el sistema local.
Las consolas de sesiones remotas tienen dos
componentes, un cliente y un servidor, que
crean sesiones remotas desde la estación
cliente hasta la estación servidora.

Destacamos la solución VNC por ser freeware y


de amplio uso y además está soportado por
13 muchos sistemas operativos.
8 Protección, vigilancia y soporte de redes
2. Vigilancia y mantenimiento de la red
2.4. Vigilancia y gestión de la red
D. Despertar un sistema desde la red
Arrancar o parar un sistema exige desplazarse a la ubicación física del equipo para manipular el botón de encendido o
hacer una parada del sistema por software. Algunas tecnologías informáticas permiten que estas operaciones se puedan
realizar remotamente, sin necesidad de estos desplazamientos.
WfM (Wired for Management, conectado para
la gestión) es una iniciativa de Intel para
establecer como estándar algunas de las
propiedades de la gestión remota de las
estaciones de red.
La gestión previa al inicio de WfM está
enfocada a la gestión de estaciones de
trabajo cuando estas están apagadas. La
tecnología PXE (Previous eXecution
Environment, entorno de ejecución previo al
inicio), especificación para la gestión en
adaptadores de red, es obligatoria bajo
WfM: tanto la BIOS del PC como la tarjeta
de red deben soportarlo.
Con la tecnología PXE, la tarjeta de red
permanece siempre a la escucha de la red, aun
con el PC apagado, de modo que a una orden
concreta del servidor, la tarjeta ordena Pero un PC que pueda despertarse también tiene que ser capaz de
encenderse al PC arrancando el software de autoapagarse; por eso, WfM integra la tecnología ACPI (Advanced
sistema: una tecnología denominada WOL Configuration Power Interface, interfaz de consumo energético y
(Wake On LAN). configuración avanzada) en las BIOS, que es capaz de realizar estas
14 operaciones.
8 Protección, vigilancia y soporte de redes

3. Incidencias, soporte y legalidad


Las averías más frecuentes son fáciles de diagnosticar, de modo que, somos capaces de determinar su causa y actuar
sobre ella. Sin embargo, ocasionalmente hay averías que son muy difíciles de diagnosticar, en donde no se sabe si la
causa de la avería viene de un mal funcionamiento del hardware, del software o de la red.

La gravedad de la avería se mide por el


daño que realiza, que básicamente se
evalúa mediante tres factores:

• El coste de tener parado el


sistema en que se produce la avería,
que obviamente deja de producir
durante el tiempo de avería más el
tiempo de reparación.

• El tiempo que se requiere para


realizar la operación de reparación.
A la izquierda, vista de OCS, que es un gestor de inventario de
hardware y software. A la derecha, vista de GLPI, un gestor de
incidencias que puede colaborar con OCS. Ambos son aplicaciones de • El coste de reparación.
15 código libre y sus consolas son de tipo web.
8 Protección, vigilancia y soporte de redes

3. Incidencias, soporte y legalidad


3.1. Gestión de incidencias
En los procedimientos empresariales siempre se acaba intentando dar soluciones inteligentes a los problemas
que se plantean.

Para enfrentarse a los problemas, actuales o en el futuro inmediato, caben dos posibilidades: gestión
reactiva o gestión proactiva.

1. Gestión reactiva, se trata de proporcionar soluciones a los problemas planteados en función de cómo
se generen o cómo se planteen.

2.Gestión proactiva, no esperamos a que se produzca el problema para reaccionar: antes de que el
problema se radicalice se establecen medidas que lo palien o lo atenúen.

A) Diagrama esquemático de
la gestión de una incidencia.
B) Actuación reactiva.
C) Actuación proactiva.

16
8 Protección, vigilancia y soporte de redes
3. Incidencias, soporte y legalidad
3.2. La función de soporte
Los usuarios de una red son de la máxima importancia, ya que son quienes utilizan los servicios que provee. Por
tanto, una buena atención a los usuarios redundará en una mayor eficacia de la red incluso en las mismas
condiciones técnicas.
Los usuarios de una red son una fuente importante de información sobre lo que pasa en ella. Sugerirán
procedimientos que les faciliten el trabajo y nos darán nuevas ideas para planificar el crecimiento de los recursos
tecnológicos.
Sin embargo, no todo lo que pide un usuario de la
red puede proporcionársele. Conviene distinguir lo
que es soporte habitual a los usuarios de lo que
sería un soporte extraordinario que requeriría
una consulta especial.
Para poder proporcionar su servicio, el
departamento de soporte debe utilizar
herramientas de gestión de consolas remotas
como las que ya se han visto.
Estas herramientas presentan problemas cuando
tienen que atravesar cortafuegos ya que se
basan en conexiones punto a punto que
frecuentemente son filtradas por los firewalls.

Para solucionar esto se dispone de software que


gestionan las conexiones remotas sobre protocolo
HTTP o HTTPS, capaces de atravesar cualquier
cortafuegos que permita la navegación sobre
17 Internet.
8 Protección, vigilancia y soporte de redes
3. Incidencias, soporte y legalidad
3.3. Legalidad y ética en las TIC
A. Internet y delincuencia
A pesar del convencimiento generalizado de las grandes ventajas que aporta Internet o, en general, los servicios de
telecomunicación, no todo en Internet es maravilloso. Gran parte de los accesos a los servicios que provee Internet
no necesitan ninguna identificación de los usuarios, lo que ha generado un incremento de las actividades delictivas.
El principal problema consiste en que no hay un modo claro de controlar la información que viaja por Internet y
esto dificulta llegar a acuerdos globales en materia de seguridad o de lucha contra la delincuencia o la violación de
derechos de autor.
La utilización moral o inmoral de Internet depende de cada usuario de la red. Aun así, se requiere que los poderes
legislativos, regulen las actividades de comunicación humanas mediante leyes justas, sin perjuicio del respeto por
otros derechos directamente relacionados, y en concreto por el derecho a la información.

B. Software legal y protección de datos personales


Todo software debe llevar una licencia asociada. Salvo en el caso del software libre que, normalmente, se distribuye
gratuitamente, el resto de los programas deben instalarse previa adquisición de una licencia de pago al distribuidor o
fabricante de software.
Para asegurarse de esto, muchas aplicaciones incorporan protecciones que impiden su copia, instalación o
ejecución. Frecuentemente, estas protecciones son violentadas con técnicas de ingeniería inversa, pero, esto no
hace legal la situación de nuestro software. La piratería de software es un delito castigado administrativa y
penalmente.
El administrador también tiene que prever la protección de los datos personales a la que obligan las leyes. Las
administraciones públicas exigen que las bases de datos o ficheros que contengan información sobre personas
deban estar especialmente custodiadas. Estas bases de datos deben estar registradas en los registros
18 institucionales previstos por las leyes de protección de datos.
8 Protección, vigilancia y soporte de redes

4. Documentación de la red
Ante la posibilidad de cualquier problema, cambio o mejora en la red, es conveniente tener documentado
correctamente el sistema con la información sobre él lo más actualizada posible.
Los documentos que no pueden faltar son los siguientes:

• Mapa de red. Es la representación gráfica de la topología de la red, incluyendo tanto conexiones


internas como externas.
• Mapa de nodos. Se compone de una descripción del hardware y del software que se instala en cada
nodo, así como los parámetros de su configuración, modelos, marcas, direcciones de red, etc.

• Mapa de protocolos. Es la descripción de la organización lógica de la red, así como de los protocolos
utilizados globalmente.
• Mapa de grupos y usuarios. Consiste en la descripción de los grupos y usuarios de la red
contemplando las posibilidades de acceso a los distintos recursos, así como los derechos de acceso a
las aplicaciones, perfiles, privilegios, etc.

• Mapa de recursos y servicios. Muestra todos los recursos disponibles identificando sus nombres, el
servicio que prestan, el lugar físico o lógico en que residen, los usuarios o grupos a los que se les
permite el acceso, el servicio de directorio en el que quedarán publicados, etc.

• Calendario de averías. Es el registro de averías del sistema, de modo que permita el análisis de las
causas y probabilidad de fallo de los distintos componentes de la red, tanto software como hardware.
• Informe de costes. Es el estudio económico tanto del mantenimiento como de las nuevas inversiones
del sistema.

• Plan de contingencias. Es un documento importantísimo que describe qué hacer y cómo en los
casos de situaciones de desastre que se puedan prever.
19
8 Protección, vigilancia y soporte de redes

Créditos:
Autores del libro del alumno
Alfredo Abad Domingo

Edición
Estudio177.com, Laura García Olaya

20

También podría gustarte