universidad regional autÓnoma de los...

97
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS PROYECTO DE EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS E INFORMÁTICA TEMA: ESQUEMA DE SEGURIDAD PERIMETRAL PARA EL MONITOREO DE EVENTOS EN EL INSTITUTO TECNOLOGICO BOLIVARIANOAUTOR: VILLACRÉS GARCÍA NELSON JAVIER. ASESOR: ING. BAÑO NARANJO FREDDY PATRICIO, M. Sc. AMBATO ECUADOR 2018

Upload: others

Post on 22-Sep-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

PROYECTO DE EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL

TITULO DE INGENIERO EN SISTEMAS E INFORMÁTICA

TEMA:

“ESQUEMA DE SEGURIDAD PERIMETRAL PARA EL MONITOREO DE

EVENTOS EN EL INSTITUTO TECNOLOGICO BOLIVARIANO”

AUTOR: VILLACRÉS GARCÍA NELSON JAVIER.

ASESOR: ING. BAÑO NARANJO FREDDY PATRICIO, M. Sc.

AMBATO – ECUADOR

2018

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación realizado por

el señor Villacrés García Nelson Javier, estudiante de la Carrera de Sistemas, Facultad de

Sistemas Mercantiles, con el tema “ESQUEMA DE SEGURIDAD PERIMETRAL PARA EL

MONITOREO DE EVENTOS EN EL INSTITUTO TECNOLOGICO BOLIVARIANO”, ha

sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa

pertinente de la Universidad Regional Autónoma de los Andes -UNIANDES-, por lo que

apruebo su presentación.

Ambato, Febrero de 2018

_______________________________

Ing. Baño Naranjo Freddy Patricio

ASESOR

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

DECLARACIÓN DE AUTENTICIDAD

Yo, Villacrés García Nelson Javier estudiante de la Carrera de Sistemas, Facultad de Sistemas

Mercantiles, declaro que todos los resultados obtenidos en el presente trabajo de investigación,

previo a la obtención del título de INGENIERO EN SISTEMAS E INFORMATICA, son

absolutamente originales, auténticos y personales; a excepción de las citas, por lo que son de

mi exclusiva responsabilidad.

Ambato, Febrero 2018

_____________________________

Sr. Nelson Javier Villacrés García

CI. 0915329767

AUTOR

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

DERECHOS DE AUTOR

Yo, Villacrés García Nelson Javier declaro que conozco y acepto la disposición constante en el

literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma de Los Andes, que en

su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por:

La propiedad intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos

profesionales y consultaría que se realicen en la Universidad o por cuenta de ella;

Ambato, Febrero 2018

_______________________________

Sr. Nelson Javier Villacrés García

CI. 0915329767

AUTOR

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

DEDICATORIA.

Mi agradecimiento a nuestro Padre Celestial, que me guía y me protege cada día.

A mis padres Nelson Villacrés Zamora (+) y Rosa García López, que siempre me apoyaron en

todas las metas que emprendí.

A toda mi familia, a mis hermanos, sobrinos y mis cuñadas le agradezco por siempre

respetarme y valorarme.

Graciela, mi vida como no agradecer tu apoyo incondicional, tu dedicación para que pueda

conseguir esta meta.

A mis hijos Valeria, Javier, Elizabeth e Iván, que son mi alegría, son producto del amor con mi

amada esposa, por eso este logro es para ustedes, los amo.

Nelson Javier

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

INDICE GENERAL

PORTADA

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENCIDAD

DERECHOS DE AUTOR

DEDICATORIA

RESUMEN

ABSTRACT

INTRODUCCION ................................................................................................................1

ANTECEDENTES DE LA INVESTIGACION ................................................................1

PLANTEAMIENTO DEL PROBLEMA ............................................................................3

FORMULACIÓN DEL PROBLEMA .................................................................................4

DELIMITACIÓN DEL PROBLEMA .................................................................................4

OBJETO DE INVESTIGACIÓN ........................................................................................4

CAMPO DE ACCIÓN .........................................................................................................4

IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN .............................................4

OBJETIVOS .........................................................................................................................4

OBJETIVO GENERAL .......................................................................................................4

OBJETIVOS ESPECÍFICOS ..............................................................................................4

IDEA A DEFENDER ...........................................................................................................5

JUSTIFICACIÓN.................................................................................................................5

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

CAPITULO I ........................................................................................................................8

1 MARCO TEÓRICO .......................................................................................................8

1.1 REDES ............................................................................................................................8

1.1.1 FUNCIONAMIENTO ......................................................................................................9

1.1.2 TIPOS DE REDES ..........................................................................................................9

1.1.3 ANÁLISIS DE LA RED ................................................................................................. 12

1.1.4 DISEÑO DE RED ......................................................................................................... 13

1.1.5 TOPOLOGÍAS DE REDES LOCALES ............................................................................ 13

1.1.6 MODELO OSI ............................................................................................................ 16

1.1.7 SEGMENTACIÓN DE LA RED ....................................................................................... 20

1.2 SEGURIDAD INFORMÁTICA .......................................................................................... 21

1.2.1 INGENIERA SOCIAL ................................................................................................... 21

1.2.2 ANÁLISIS DE RIESGOS ............................................................................................... 22

1.2.3 CONTROL DE AMENAZAS .......................................................................................... 23

1.2.4 RESPALDOS DE INFORMACIÓN .................................................................................. 26

1.3 SEGURIDAD PERIMETRAL ............................................................................................ 27

1.3.1 POLÍTICAS DE MITIGACIÓN ...................................................................................... 27

1.3.2 INTRUSION PREVENTION SYSTEM (IPS) ................................................................... 29

1.3.3 FILTROS DE CONTENIDOS ......................................................................................... 30

1.3.4 ANTIVIRUS PERIMETRAL .......................................................................................... 30

1.4 MONITOREO ................................................................................................................ 31

1.4.1 ACTIVOS CRÍTICOS ................................................................................................... 32

1.4.2 RIESGOS POR HOST ................................................................................................... 33

1.4.3 AMENAZAS ................................................................................................................ 34

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

1.4.4 ACCIONES DE MITIGACIÓN ....................................................................................... 35

1.4.5 ESTADÍSTICAS ........................................................................................................... 35

1.5 CONCLUSIONES PARCIALES DE CAPITULO .................................................................. 38

CAPITULO II ..................................................................................................................... 39

2 MARCO METODOLOGICO ...................................................................................... 39

2.1 CARACTERIZACIÓN DEL SECTOR ................................................................................. 39

2.1.1 INSTITUTO TECNOLÓGICO BOLIVARIANO DE TECNOLÓGICA ................................... 39

2.1.2 ANTECEDENTES HISTÓRICOS .................................................................................... 39

2.1.3 FILOSOFÍA INSTITUCIONAL ....................................................................................... 40

2.1.4 ORGANIGRAMA ESTRUCTURAL ................................................................................. 41

2.2 DESCRIPCIÓN DEL PROCEDIMIENTO METODOLÓGICO ................................................. 43

2.2.1 MODALIDAD DE LA INVESTIGACIÓN .......................................................................... 43

2.2.2 TIPO DE INVESTIGACIÓN........................................................................................... 43

2.2.3 MÉTODO DE INVESTIGACIÓN .................................................................................... 43

2.2.4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN. ..................................................... 44

2.2.5 POBLACIÓN Y MUESTRA ........................................................................................... 45

2.3 ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. .......................................................... 45

2.4 PROPUESTA DEL INVESTIGADOR. ................................................................................. 54

2.5 CONCLUSIONES PARCIALES DEL CAPÍTULO. ............................................................... 56

CAPITULO III ................................................................................................................... 57

3 MARCO PROPOSITIVO............................................................................................. 57

3.1 TEMA ........................................................................................................................... 57

3.2 OBJETIVOS .................................................................................................................. 57

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

3.2.1 OBJETIVO GENERAL ................................................................................................. 57

3.2.2 OBJETIVOS ESPECÍFICOS .......................................................................................... 57

3.3 DESARROLLO DE LA PROPUESTA ................................................................................. 58

3.3.1 ANTECEDENTES ........................................................................................................ 58

3.3.2 ANÁLISIS DE LA INFRAESTRUCTURA DE LA RED DEL INSTITUTO TECNOLÓGICO

BOLIVARIANO. ..................................................................................................................... 58

3.3.1 DIAGRAMA DE RED INSTITUTO TECNOLÓGICO BOLIVARIANO DE TECNOLÓGICA .... 60

3.4 ESQUEMA PROPUESTO ................................................................................................. 62

3.4.1 COMPONENTES DEL ESQUEMA PROPUESTO ............................................................ 62

3.4.2 ESQUEMA PROPOSITIVO ............................................................................................ 70

3.4.3 CAPTURAS DE LA IMPLEMENTACIÓN. ....................................................................... 70

3.4.4 ESTIMACIÓN DE COSTOS .......................................................................................... 77

3.4.5 CONCLUSIONES. .................................................................................................. 78

3.4.6 RECOMENDACIONES ......................................................................................... 79

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

INDICES DE ILUSTRACION

CONTENIDOS PAG.

ILUSTRACIÓN 1 RED INFORMÁTICA ..............................................................................8

ILUSTRACIÓN 2 REDES WAN – MAN – LAN ..................................................................9

ILUSTRACIÓN 3 REDES ÁREA PERSONAL ................................................................... 10

ILUSTRACIÓN 4 REDES MAN ......................................................................................... 11

ILUSTRACIÓN 5 RED WAN............................................................................................. 11

ILUSTRACIÓN 6 TOPOLOGÍA EN ESTRELLA ............................................................... 14

ILUSTRACIÓN 7 TOPOLOGÍA EN ANILLO ................................................................... 15

ILUSTRACIÓN 8 PILA OSI ............................................................................................... 17

ILUSTRACIÓN 9 SEGURIDAD INFORMÁTICA ............................................................. 21

ILUSTRACIÓN 10 SEGURIDAD PERIMETRAL .............................................................. 27

ILUSTRACIÓN 11 ACTIVOS CRÍTICOS .......................................................................... 33

ILUSTRACIÓN 12 RIESGOS POR HOSTS ........................................................................ 34

ILUSTRACIÓN 13 ESTADÍSTICAS................................................................................... 37

ILUSTRACIÓN 14 MISIÓN Y VISIÓN ITB ....................................................................... 41

ILUSTRACIÓN 15 ORGANIGRAMA INSTITUCIONAL .................................................. 42

ILUSTRACIÓN 16 ENLACE RADIALES DE CONEXIÓN ENTRE SEDES .................... 60

ILUSTRACIÓN 17 DIAGRAMA DE LA RED LAN .......................................................... 61

ILUSTRACIÓN 18 COMPONENTES DE LA SOLUCIÓN ................................................ 64

ILUSTRACIÓN 19 ESQUEMA PROPOSITIVO ................................................................. 70

ILUSTRACIÓN 20 DESTINATION NAT ........................................................................... 71

ILUSTRACIÓN 21 CONFIGURACIÓN DE POLÍTICA ..................................................... 72

ILUSTRACIÓN 22 FILTRADO DE CONTENIDO ............................................................. 72

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

ILUSTRACIÓN 23 ANTIVIRUS PERIMETRAL ................................................................ 73

ILUSTRACIÓN 24 RISKY HOSTS ..................................................................................... 74

ILUSTRACIÓN 25 THREAT .............................................................................................. 74

ILUSTRACIÓN 26 ANÁLISIS DE APLICACIONES ......................................................... 75

ILUSTRACIÓN 27 HOST DETALLS ................................................................................. 75

ILUSTRACIÓN 28 URL FILTER ........................................................................................ 76

ILUSTRACIÓN 29 LOG...................................................................................................... 76

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

INDICES DE TABLAS

CONTENIDOS PAG.

TABLA 1 CAPAS MODELO OSI ....................................................................................... 16

TABLA 2 POBLACIÓN ...................................................................................................... 45

TABLA 3 SEGURIDAD PERIMETRAL DENTRO DE LA INSTITUCIÓN ....................... 46

TABLA 4 FIREWALL POR SOFTWARE O HARDWARE ............................................... 47

TABLA 5 EXISTEN ATAQUES DE SEGURIDAD ............................................................ 48

TABLA 6 VULNERABILIDADES DE LOS COMPUTADORES ...................................... 49

TABLA 7 ADMINISTRADORES DE SEGURIDAD ......................................................... 50

TABLA 8 ACCESOS A LOS SERVIDORES DE LA EMPRESA ...................................... 51

TABLA 9 CONTROL DE MONITOREO DE EVENTOS ................................................... 52

TABLA 10 ENTREVISTAS Y RESPUESTAS .................................................................... 54

TABLA 11 ESTIMACIÓN DE COSTOS ........................................................................... 77

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

INDICES DE GRÁFICO

CONTENIDOS PAG.

GRÁFICO 1 SEGURIDAD PERIMETRAL ......................................................................... 46

GRÁFICO 2 FIREWALL .................................................................................................... 47

GRÁFICO 3 EXISTEN ATAQUES DE SEGURIDAD ........................................................ 48

GRÁFICO 4 VULNERABILIDADES DE LOS COMPUTADORES ................................... 49

GRÁFICO 5 ADMINISTRADORES DE SEGURIDAD ...................................................... 50

GRÁFICO 6 ACCESOS A LOS SERVIDORES ................................................................. 51

GRÁFICO 7 MONITOREO DE EVENTOS ........................................................................ 52

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

RESUMEN

En el Ecuador la educación tecnológica ha ganado espacio en los últimos años, formando a

nuevos profesional técnicos y tecnólogos. Los Institutos son empresas que están estructuradas

por usuarios administrativos, docentes y alumnos. El avance de la informática está presente en

todas las empresas donde el bien más valioso es la información.

Los activos informáticos deben protegerse antes los diversos sucesos que ocurren a diario en

las instituciones.

El Instituto Tecnológico Bolivariano tiene una infraestructura computacional que es atractiva

por los ataques internos y externos, por este motivo es necesario preservar los servicios físicos

y los publicados en el internet, por lo cual se establece la implementación de un Esquema de

Seguridad Perimetral para el Monitoreo de Eventos.

Realizando un estudio detenidamente en el cuadrante mágico de Gardner se determinó el uso

de un Gestor Unificado de Amenazas (UTM), que va de acuerdo a las características de los

sistemas locales y en la nube. Para la implementación del Esquema de Seguridad Perimetral

para el Monitoreo de eventos se escogió a Hillstone Networks, ya que su fortaleza está en la

facilidad de la administración y el monitoreo de incidencias.

Dentro de la característica para el reporte de eventos el firewall, presenta estadísticas de los

sucesos dentro y fuera de la red, dando facilidad a los operadores de sistemas a sus

modificaciones en el caso que lo amerite.

En el estudio se recopilo las observaciones de los administradores de los Servicios Informáticos

de la empresa para dar un grado de efectividad a la solución planteada, y determinar las mejoras

en el área de la Seguridad Informática de la Institución.

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

ABSTRACT

In Ecuador, technological education has gained more prominence in recent years by training

new technicians and technologists. These institutes are companies that are structured around

administrative users, teachers and students. The advance of information technology is present

in companies where the most valuable asset is information.

Computer assets must thus be protected in light of the various events that occur daily in

institutions.

The Bolivarian Technological Institute has an IT infrastructure that is liable to internal and

external attacks. For this reason, it is necessary to protect the physical services and those

published on the Internet. Subsequently, we implemented a Perimeter Security Scheme for the

Monitoring of Events.

By doing a careful study of Gardner's Magic Quadrant, we were able to determine the use of a

Unified Threat Manager (UTM), which was done according to the characteristics of local

systems and cloud computing. For the implementation of the Perimeter Security Scheme for

the Monitoring of events, Hillstone Networks was chosen since its strength lies in the ease of

administration and the monitoring of incidents.

Within the event reporting feature, the firewall presents statistics of events inside and outside

the network, thereby making it easy for system operators to modify them if necessary.

In the study, the observations of the administrators of the Computer Services of the company

were compiled to give a degree of effectiveness to the proposed solution, and to determine

improvements in the area of Information Security of the institution.

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

1

INTRODUCCION

ANTECEDENTES DE LA INVESTIGACION

El avance de la infraestructura tecnológica ha generado un desa rro l lo en las

co mpetenc ias , las estrategias y el mercado globalizado. Hoy en día las instituciones

ejecutan proyectos de redes de datos, estas tienen el riesgo de estar expuestas a constantes

ataques de personas no autorizadas que puede ser internos como externos sobre todo los

últimos son ejecutados por hackers con fines malintencionados.

Los ataques demuestras un alto índice de exposición esto literalmente se denominan

amenazas que puede afectar a la fiabilidad y confiabilidad de los datos en las instituciones.

Dentro de las políticas de las organizaciones deben desarrollarse para asegurar sus redes de

datos; nos vemos en la obligación de proteger nuestra información utilizando herramientas y

equipos para la seguridad informática para contrarrestar posibles daños por acciones de

cualquier atacante o grupo que pueda tener acceso malicioso a la red. La severidad de los

ataques pueden ocasionar pérdidas irreparables estas son: totales, parciales o la alteración de

la data.

En la actualidad las instituciones u organizaciones son objeto de diferentes tipos de ataques

informáticos, ya que para el hacker resulta atractivo provocar una pérdida económica para su

satisfacción o bienestar personal.

Uno de los mecanismos de protección es: La Seguridad Perimetral se puede definir como la

colocación de las protecciones necesarias en la entrada de una red privada para protegerlo de

las amenazas. Las redes de datos se protegen con la instalación de componentes físicos que

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

2

efectúan una barrera contra los atacantes en donde se realizan políticas de seguridad

acompañadas de un monitoreo de eventos constantes de todos los procesos.

Este periférico se le da el nombre Firewall y se ubican entre las redes Lan (área local),

Wan (área extensa) y Dmz (zona desmilitarizada).

En el trabajo de “DISEÑO E IMPLEMENTACIÓN DEL ESQUEMA DE SEGURIDAD

PERIMETRAL Y MONITOREO PARA LA RED DE DATOS EN UNA EMPRESA

INDUSTRIAL.” (Miranda Moreira, 2015), realizado por Ing. Christian Mauricio Miranda

Moreira, se define que la implementación de la seguridad perimetral consta de cinco etapas

• Análisis a la situación actual de la red

• Segmentación de la Red

• Segmentación de los servicios de la red

• Implementación de políticas en los módulos del Firewall

• Esquema de monitoreo de la red.

Para elaborar un diseño de perímetro de red es imperioso hacer una recopilación de la

información de los activos informativos a nivel de red y sus interfaces. El resultado que nos

del análisis determinara que esquema es el aconsejable para la seguridad.

Actualmente las organizaciones están impulsando proyectos de aseguramiento de las redes de

datos, todavía se evidencia que los esfuerzos son más de carácter reactivo que preventivo, es

decir que se corrige el problema cuando esto ya suced ió . (Miranda Moreira, 2015)

Existen programas informáticos “Analizadores de Paquetes” denominados Sniffer, muy útiles

para hacer Hacking de Sombrero Blanco. Con este proceso se pudo obtener antecedentes muy

importantes que son:

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

3

• Localizar nombres y contraseñas de las credenciales de los diferentes servidores,

estaciones y hardware con sistema embebidos.

• Cifrado del tráfico de red en un formato binario o poco legible.

• Determinar las suplantaciones existentes en la red, que generan arp o ip spoofing.

• Encontrar tormenta de broadcast que consume importante ancho de banda, esto origina

que el tiempo de conexión sea superado y se caiga la comunicación en la red

• El sniffer efectuará una suplantación como un intruso, y permite descubrir las

vulnerabilidades, que podrían ser aprovechadas por los Hackers.

Planteamiento del Problema

El Instituto Tecnológico Bolivariano de Tecnología es una institución de educación superior

que se encuentra ubicada en la ciudad de Guayaquil, donde se imparte formación a estudiantes

de diferentes carreras.

La institución tiene una gran acogida ante la población que necesita carreras tecnológicas, por

lo cual posee un crecimiento vertiginoso, por la calidad de sus contenidos educativos

El Departamento de Tics, ha tenido implementado un Servidor Firewall - Proxy en el Sistema

Operativo Linux Distribución Centos versión 5.0.

Con este equipo se realiza la denegación de servicios, bloqueo de ataques, filtrado de contenido,

etc. Pero debido al crecimiento estudiantil y a las diversas limitaciones que tienen los Firewalls

a nivel software; el ITB tiene índice muy alto de ataques debido a las varias vulnerabilidades

que se encuentra en los equipos y software existentes.

En base a este análisis se han encontrado equipos que presentaron perdida de información por

ransomware, perdida de conectividad, ataques recursivos, entre otras. Podemos interpretar que

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

4

la red es vulnerable a los atacantes informáticos que existen en el exterior.

Formulación del problema

¿Cómo mejorar la seguridad perimetral ante los constante ataques que se presente en las sedes

del Instituto Tecnológico Bolivariano?

Delimitación del Problema

El presente proyecto se realizara en las Instalaciones del Instituto Tecnológico Bolivariano de

Tecnología, ubicado en Guayaquil – Guayas, en su Campus Matriz en Víctor Manuel Rendón

236 y Pedro Carbo esquina. Durante el periodo 2017.

Objeto de Investigación

Seguridad Informática

Campo de Acción

Seguridad Perimetral

Identificación de la Línea de Investigación

Tecnologías de la Información y Comunicaciones

Objetivos

Objetivo General

• Proponer un esquema de Seguridad Perimetral para el monitoreo de eventos del

Instituto Tecnológico Bolivariano.

Objetivos Específicos

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

5

• Fundamentar científicamente los modelos de gestión y los procesos de seguridad

en las redes de datos.

• Realizar un levantamiento de información sobre los niveles de seguridad en la red de

datos del Instituto Tecnológico Bolivariano de Tecnologías

• Diseñar un modelo adecuado de gestión para la seguridad tecnológica para la red de

datos del Instituto.

• Validar la propuesta.

Idea a Defender

La implementación de la Seguridad Perimetral y el Monitoreo de Eventos del Instituto

Tecnológico Bolivariano, ayudará a mejorar la seguridad en la red y a controlar el tráfico de

ingreso generado por los usuarios, también se podrá proteger de una manera eficiente y

controlada la red del Instituto.

Justificación

La seguridad perimetral es una infraestructura tecnológica que se realiza en las redes de datos,

es sumamente necesaria para defender la fiabilidad, confidencialidad y veracidad de la

información. La arquitectura de seguridad tiene como objetivo defender el perímetro de la red.

En actualidad estamos expuestos al robo de información, mediante ataques informáticos; es

peligroso de no existir normas de protección perimetral efectivas existirá un riesgo permanente

que puede ser detectado y ejecutado por Hackers que ocasionarían consecuencia irreparable a

la información del Instituto Tecnológico Bolivariano de Tecnología.

Es necesario realizar un buen levantamiento de información, para llegar al fondo de las

vulnerabilidades y poder realizar un esquema de todos los componentes de la red de datos, y

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

6

partir de los cuales podemos hacer políticas de control para bloquear o filtrar los accesos desde

las redes no confiables.

Es imprescindible crear un diseño de seguridad perimetral para monitoreo de eventos, estos

deben ser interpretado correctamente por él o los administradores para que realicen las

políticas de mitigación correctas, caso contrario puede tener fácil acceso a la red por ataques

locales y foráneos.

Se define como incidencia de seguridad a la circunstancia donde un determinado sistema

experimenta un deterioro parcial o total de su rendimiento, causando una inestabilidad del

servicio en ejecución. (Fabuel Díaz, 2013)

Los administradores de seguridad informática deben observar detenidamente los sucesos que

se presentan. Los más frecuentes son:

• Equipo de seguridad no acorde a la necesidades de la empresa

• Error en la configuración del equipo de seguridad

• Políticas de seguridad débil o no existen.

• Falta de actualizaciones y parches de seguridad

El monitoreo implementado deberá tener capacidades nuevas de detección y análisis de

amenazas profundas, ofrece a los clientes una visibilidad completa de la situación de riesgo en

la red, así como los detalles de amenaza para cada huésped. Debe proporcionar a los

administradores la información forense con diferentes herramientas y caminos, con el fin de

profundizar en la causa raíz de un ataque. (Hillstone Networks, 2017)

Una de las facultades de Hillstone es darle al administrador funciones de mitigación de gran

alcance, que nos permite ganar tiempo para examinar los datos forenses, tomar una decisión

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

7

informada acerca de la autenticidad del ataque, y reducir al mínimo los daños. (Hillstone

Networks, 2017)

Es importante también tener funcionando el monitoreo del perímetro de seguridad después de

haber implementado el esquema, esto permitirá tener un control sobre la arquitectura existente

y cuantificar el nivel de seguridad en la red de datos.

Al desarrollar un modelo de seguridad perimetral y monitoreo de eventos se logrará tener una

red saludable.

Es difícil llegar a un 100% de efectividad, pero con la instalación de un esquema de

seguridad se logrará tomar acciones preventivas en lugar de reactivas.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

8

CAPITULO I

1 MARCO TEÓRICO

1.1 Redes

Se puede definir una red informática como un sistema de comunicación que conecta

ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y

recursos. (Escudero, 2013)

Una red es un medio de comunicación que permite a personas o grupos compartir información

y servicios. La tecnología de las redes informáticas está compuesta por el conjunto de

herramientas que permiten a los ordenadores compartir información y recursos. (Dordoigne,

2015)

Una red informática es el medio de comunicación entre dos o más computadores personales

que tienen como finalidad compartir diferentes recursos, servicios e información.

Ilustración 1 Red Informática

Fuente http://www.rastech.cl/Rastech/service_soportered.html

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

9

1.1.1 Funcionamiento

Las redes están integradas por tres componentes que son: el software de aplicaciones

(aplicativos se comunican con los usuarios), software de red (programa de comunicación entre

computadores) y el hardware de red (periféricos físicos que conectan a los computadores).

1.1.2 Tipos de redes

Los tipos de redes se clasifican dependiendo del alcance que se desea llegar, estas pueden estar

interconectadas con cableado estructurado, fibra, enlace de radio, etc.

Entre las redes más conocidas podemos detallar las siguientes:

• Redes de Área Personal

• Redes de Área Local

• Redes de Área Metropolitana

• Redes de Área Amplia

Ilustración 2 Redes Wan – Man – Lan

Fuente: http://esmeyxime.blogspot.com/2011/03/redes-lanman-y-wam.html

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

10

1.1.2.1 Redes de Área Personal (Pan)

Las redes de área personal, llamadas PAN (Personal Área Network) permiten a los dispositivos

comunicarse en un rango de poco alcance. Ella generalmente convive con nosotros, tenemos

dispositivos como mouses, teclados, impresoras. Entre los medios de comunicación tenemos a

los cables usb y a los infrarrojos. (Galván Hernandez & García Reyes)

Ilustración 3 Redes área personal

Fuente: https://sites.google.com/site/montadoderedesenlapc/clasificacion

1.1.2.2 Redes de Área Local (Lan)

Las redes de área local LAN, son redes de propiedad privada que se encuentran en un solo

edificio o en un campus de pocos kilómetros de longitud. Se utilizan ampliamente para conectar

computadoras personales y estaciones de trabajo en oficinas de una empresa y de fábricas para

compartir recursos e intercambiar información. (Tanenbaum, Redes de Computadoras, 2003)

Son redes privadas que funcionan dentro de un área no mayor a 100 metros entre los diversos

dispositivos de comunicación.

1.1.2.3 Redes de Áreas Metropolitana

La red metropolitana o Metropolitan area network (MAN), que también se conoce con red

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

11

federalista, garantiza la comunicación a distancias más extensas y a menudo interconecta varias

redes LAN. Puede servir para interconectar, por una conexión privada o pública, diferentes

departamentos, distantes algunas decenas de kilómetros. (Dordoigne, 2015)

Ilustración 4 Redes Man

Fuente: https://www.mastermagazine.info/termino/5664.php

1.1.2.4 Redes de Área Amplia

Red de área ampliada (Wide Area Network, Wan): consisten en la unión de varias redes LAN

O MAN. Estas redes alcanzan grandes distancias, normalmente entre ciudades, países o

continentes. (Matamala Peinado & Caballero González, 2016)

Ilustración 5 Red Wan

Fuente: https://definicion.de/wp-content/uploads/2011/08/RedWAN.png

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

12

1.1.3 Análisis de la Red

El análisis de redes nos permite comprobar el intercambio de información entre los usuarios,

periféricos y aplicativos dentro de una red estructurada. Este proceso ayuda para obtener un

punto equilibrio entre las necesidades de los usuarios con las características de los sistemas.

La seguridad es un área del diseño de una red en la que no deben adoptarse compromisos.

Aunque pudiera ser necesario encontrar formas más baratas o menos optimizadas para disponer

de una red segura, no resulta aceptable reducir la seguridad para añadir otras capacidades a la

red. (Aubrey & Kenneth D., 2009)

Una evaluación de riesgos de la red permitirá identificar las áreas en las que esta será más

vulnerable. Las redes contienen información altamente confidencial o critica a menudo

presentan problemas de seguridad específicos. Las organizaciones llevan a cabo evaluaciones

de riesgos como parte de sus planes globales del negocio y de recuperación ante desastres.

(Aubrey & Kenneth D., 2009)

1.1.3.1 Análisis de los requerimientos de usuario

Este proceso nos permite observar una perspectiva de todo el diseño, en base a los exigencias

de los usuarios y analizando las limitaciones que tendrán en el área de la seguridad informática

y estableciendo las acciones que deben cumplir.

Dialogar con el recurso humano de todas las áreas en la empresa ayuda a poder analizar la

perspectiva completa y determinar que los requerimientos sean los correctos.

Los procesos esenciales deben incluir los diferentes servicios de una red, tales como el manejo

de archivos, correo electrónico, impresoras y el internet. Estas prestaciones tienen participación

en el tráfico y en la seguridad de la red.

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

13

Existen servicios adicionales, que podemos detallar como los circuitos cerrados, el uso de

aplicativos, video con streaming, estos requerimientos consumen un gran ancho de banda.

El rendimiento de la red depende su velocidad al determinado número de requerimientos que

realizan los componentes de la red en base a las peticiones de los usuarios.

1.1.4 Diseño de Red

La planificación y diseño de las redes locales siempre se ha hecho teniendo en cuenta varias

cuestiones:

• Cuantos equipos tengo que conectar

• Que distancias tengo que cubrir

• Que aplicaciones voy a utilizar

• Que infraestructura tecnológica a emplear

• De qué presupuesto dispongo

1.1.5 Topologías de Redes Locales

La forma de interconectar las estaciones de una red local, mediante un recurso de comunicación,

es decir la estructura topológica de la red, es un parámetro primario que condiciona fuertemente

las prestaciones que de la red pueden obtenerse. (Alabau Muñoz & Riera García, 1992)

El acierto en la elección de una u otra estructura dependerá de su adaptación en cada caso al

tipo de tráfico que debe cursar y de una valoración de la importancia relativa de las prestaciones

que de la red se pretende obtener. (Alabau Muñoz & Riera García, 1992)

Básicamente existen tres topologías posibles:

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

14

• Topología en estrella.

• Topología en bus.

• Topología en anillo

1.1.5.1 Topología en Estrella

La Topología estrella se caracteriza por existir en ella un modo central al cual se conectan

directamente todas las computadoras, de un modo muy similar a los radios de una rueda, Como

se deducir, si falla el nodo central se afecta toda la red. Sin embargo, esta topología ofrece una

gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin

perjudicar al resto de la red. Para aumentar el número de computadoras no necesario interrumpir

la actividad de la red. (Mejia, 2004)

Ilustración 6 Topología en estrella

Fuente http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

15

1.1.5.2 Topología en Bus.

La topología de bus es la estructura que más se utiliza en las redes pequeñas. Todas las

estaciones de trabajo, con el servidor incluido, están conectadas a un segmento de red a través

de un cable propio que lleva una resistencia terminal en cada extremo. (Durán Rodríguez, 2007)

1.1.5.3 Topología en Anillo.

En esta topología, las estaciones de trabajo individuales se ordenan en forma de anillo y la

información pasa de una estación a la siguiente hasta que llega al destinatario al que va dirigida.

Si este anillo cerrado queda interrumpido por el fallo de una estación de trabajo toda la red deja

de funcionar. (Durán Rodríguez, 2007)

Ilustración 7 Topología en anillo

Fuente http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/

1.1.5.4 Protocolo Tcp/Ip

TCP/IP es un protocolo jerárquico compuesto por módulos interactivos, cada uno de los cuales

proporciona una funcionalidad específica, pero que no son necesariamente interdependientes.

Mientas el modelo OSI especifica que funciones pertenecen a cada uno de sus niveles de la

familia de protocolos TCP/IP contienen protocolos relativamente independientes que se pueden

mezclar y hacer coincidir dependiendo de las necesidades del sistema. (Behrouz A., 2002)

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

16

La composición TCP/IP está estructurado por la unión de dos protocolos que permiten la

comunicación de los datos, estos son: el protocolo TCP (Transmission Control Protocol) y el

protocolo IP (Internet Protocol).

1.1.6 Modelo OSI

El modelo OSI o modelo de referencia de interconexión de sistemas abiertos (Open System

Interconnection) es un modelo de red que describe un marco de referencia para la definición de

arquitecturas de red. (Gómez, 2011)

El modelo OSI usa un proceso conocido como encapsulación secuencial procesar datos a través

de varias capas del modelo hasta que esté listo para la transmisión a través de un medio de red.

Cada capa del modelo OSI realiza alguna transformación de los datos, agregando un

encabezado que encapsula los datos recibidos de la anterior capa o convirtiendo los datos en

otra forma. El modelo OSI consta de siete capas.

Capa Nombre Orientación

7 Aplicación

Orientadas a la aplicación 6 Presentación

5 Sesión

4 Transporte Transporte

3 Red

Orientadas a red (o subred) 2 Enlace

1 Físico

Tabla 1 Capas modelo OSI

Fuente: Joaquín Andréu Gómez

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

17

Ilustración 8 Pila OSI

Fuente https://commons.wikimedia.org/wiki/File:Pila-osi-es.svg

1.1.6.1 Capa Física

El nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un

medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio

de transmisión. También define los procedimientos y las funciones que los dispositivos físicos

y las interfaces tienen que llevar a cabo para que sea posible la transmisión. (Behrouz A., 2002)

Si un pirata informático tiene acceso a un componente físico de una red informática, como una

computadora conectada a esa red o los propios cables, puede utilizar un localizador de paquetes

de hardware o software para supervisar el tráfico en esa red.

Estos dispositivos simplemente monitorean el cable de red y capturan los bits que pasan, lo que

permite al usuario monitorear todo el tráfico en la red. Si estos paquetes no están encriptados,

el hacker esencialmente tiene acceso completo para ver todo el tráfico de la red, invalidando

efectivamente la mayoría de los controles de seguridad implementados por los administradores.

1.1.6.2 Capa de enlace de datos

La principal tarea de la capa de enlace de datos es transformar un medio de transmisión puro

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

18

en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera

que la capa de red no los vea. Para lograr esta tarea, el emisor divide los datos de entrada en

tramas de datos (por lo general, de algunos cientos o miles de bytes) y transmite las tramas en

forma secuencial. Si el servicio es confiable, para confirmar la recepción correcta de cada trama,

el receptor devuelve una trama de confirmación de recepción. (Tanenbaum & Wetherall , Redes

de Computadoras, 2012)

1.1.6.3 Capa de red

La capa de red realiza la transferencia de información entre sistemas finales a través de algún

tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener

conocimiento sobre la transmisión de datos subyacente y las tecnologías de conmutación

utilizadas para conectar los sistemas. En esta capa, el computador establecerá un diálogo con la

red para especificar la dirección destino y solicitar ciertos servicios, como por ejemplo, la

gestión de prioridades. (Stallings, 2004)

1.1.6.4 Capa de Transporte

La capa de transporte proporciona un mecanismo para intercambiar datos entre sistemas finales.

El servicio de transporte orientado a conexión asegura que los datos se entregan libres de

errores, en orden y sin pérdidas ni duplicaciones. La capa de transporte también puede estar

involucrada en la optimización del uso de los servicios de red, y en proporcionar la calidad del

servicio solicitada. (Stallings, 2004)

En la arquitectura de protocolos TCP/IP se han especificado dos protocolos para la capa de

transporte: el orientado a conexión, TCP (Protocolo de Control de la Transmisión, Transmission

Control Protocol) y el no orientado a conexión UDP (Protocolo de Datagrama de Usuario, User

Datagram Protocol). (Stallings, 2004)

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

19

Un ataque encontrado en la capa de Transporte es el ataque de Inundación SYN, que aprovecha

las debilidades en el manejo de algunos sistemas operativos. Y otros explotan vulnerabilidades

de desbordamiento de búfer en varios componentes del protocolo TCP/IP.

1.1.6.5 Capa de sesión

Es responsable de la creación, desmontaje y mantenimiento de las conexiones de red.

Una vez establecida la conexión entre dos terminales, esta capa se asegura de controlar y

mantener el enlace establecido. Dependiendo del servicio, esta capa asegura esta sesión

(conexión entre dos máquinas) desde principio a fin, reanudándola en caso de interrupción o

fallo de la red. (Gómez, 2011)

1.1.6.6 Capa de presentación.

Es el nivel que trata el contenido de la información, que puede estar construida por datos,

imágenes, sonido, etc. Los datos llegan mediante una u otra codificación, dependiendo del

sistema que los trate los traduce para que el usuario pueda verlos y comprenderlos. (Aguilera

López, 2010)

Esta capa es responsable de coger los formatos (tanto patentados como estandarizados)

utilizado por diversas aplicaciones.

La actividad más importante que tiene lugar en la capa de presentación a nivel de la seguridad

informática es el cifrado. Esta capa es responsable de hacer cifrado y descifrado de datos

transmitidos a través de la red de forma transparente. Maneja estos procesos matemáticos para

asegurar que el usuario final reciba datos seguros y eficientes.

1.1.6.7 Capa de aplicación

La capa de aplicación proporciona a los programas de aplicación un medio para que accedan al

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

20

entorno OSI. A esta capa pertenecen las funciones de administración y los mecanismos

genéricos necesarios para la implementación de aplicaciones distribuidas. Además, en esta capa

también residen las aplicaciones de uso general como, por ejemplo, la transferencia de archivos,

el correo electrónico y el acceso desde terminales a computadores remotos, entre otras.

(Stallings, 2004)

La gran mayoría de las vulnerabilidades de seguridad inherentes a los sistemas informáticos

ocurren en la capa de aplicación del modelo OSI. Esta capa incluye casi todos los objetos de

código malicioso, como los virus informáticos.

1.1.7 Segmentación de la red

La mayoría de veces necesitamos configurarlos equipos de red de forma que hagan más

eficiente y más segura la comunicación. Los equipos de una red deben ser identificados de

forma univoca en esa red, pero si unimos redes, los dispositivos de interconexión de redes deben

tener al menos un identificador único en esa Wan. Está claro que la dirección MAC nos serviría,

pero en el caso de las redes Ethernet, estas se basan en otro código, la dirección IP. (Gómez,

2011)

En el plan de montaje lógico debemos saber que direcciones IP tendrán los equipos o por lo

menos, en que rango de direcciones IP se pueden mover. Es decir crearemos subredes dentro

de las redes para acelerar la transmisión y crear redes lógicas que puedan actuar como redes

independientes. Además estas redes formarían parte de una red mayor privada (del usuario o

una empresa) o, incluso parte de una red pública (de proveedores externos, los ISP). Para crear

subredes lógicas dentro de una red física, debemos segmentar las redes (Gómez, 2011)

Existen dos razones esenciales para segmentar una red, que son las siguientes:

• Brinda contención de las colisiones. Estas son más pequeñas y en queda en el segmento

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

21

de red. Sin la segmentación, las redes más grandes pueden tener colisiones en el tráfico

de la red y sus soluciones son complejas de detectar.

• La conexión es fluida entre los hosts y las subredes, la información llegan directamente

del emisor al receptor.

1.2 Seguridad Informática

La seguridad informática es la disciplina que con base en políticas y normas internas y externas

de la empresa, se encarga de proteger la integridad y privacidad de la información que se

encuentra almacenada en un sistema informático, contra cualquier tipo de amenazas,

minimizando los riesgos tanto físicos, a los que está expuesta. (Baca Urbina, 2016)

La seguridad informática se centran en las tres características de la información; no obstante ,

de acuerdo con el marco de gestión y de negocio global para el gobierno y la gestión de las TI

(Tecnología Informática) de la empresa, las características que debe poseer la información son:

efectividad, eficiencia, confidencialidad, integridad, disponibilidad, apego a los estándares y

confiabilidad. (Baca Urbina, 2016)

Ilustración 9 Seguridad Informática

Fuente http://www.unicolombia.edu.co/producto/seguridad-informatica/

1.2.1 Ingeniera Social

La Ingeniera Social es el acto de manipular a una persona para que lleve a cabo una acción que

puede ser o no lo más conveniente para cumplir con cierto objetivo. Este puede ser la obtención

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

22

de información, conseguir algún tipo de acceso o logar que se realice una determinada acción.

(Hadnagy, 2011)

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, confuso. Sin

embargo un ingeniero social experimentado es un arma letal contra la que resulta imposible

defenderse. Su singularidad y arriesgadas soluciones pueden solventar las vulnerabilidades

técnicas más imprevistas. (Hadnagy, 2011)

El intruso informático seguramente va a buscar información utilizando ingeniería social y por

eso es tan importante, tanto para una organización como para nosotros -usuarios de internet-,

tratar de no dar información confidencial o personal a extraños. Y ante algún suceso inesperado

(como recibir una consulta de un desconocido o haber encontrado un pendrive en su escritorio),

deberíamos desconfiar. (Tori, 2008)

La Ingeniería Social se orienta hacia las personas con menos conocimientos, dado que los

argumentos y otros factores de influencia tienen que ser construidos generando una situación

creíble que la persona ejecute. La principal defensa contra la Ingeniería Social es educar y

entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean

seguidas. (Castellanos, 2009)

Se puede decir que simplemente la Ingeniería Social implica el valerse de cualquier

medio para obtener información acerca de una o varias personas, con el fin de alcanzar

un beneficio o de causar algún daño. No se asocia sólo a las acciones ejecutas en línea (o en

la red), y se aprovecha de la credulidad de las personas. (Castellanos, 2009)

1.2.2 Análisis de Riesgos

Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una

vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

23

vulnerabilidad cuando no existe amenaza para la misma. (Aguilera López, 2010)

Los atacantes estudian los orígenes de las fallas de seguridad conocidas y utilizan herramientas

automáticas para violar la seguridad de la red y luego explotar cualquier debilidad identificada.

El monitoreo es una parte importante para mantenernos al tanto de las nuevas amenazas y

vulnerabilidades de seguridad.

1.2.3 Control de amenazas

En sistemas de información se entiende por amenaza la presencia de uno o más factores de

diversa índole (personas, máquinas o sucesos) que – de tener la oportunidad– atacarían al

sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes

tipos de amenazas de las que hay que proteger al sistema, desde las físicas como cortes

eléctricos, fallos del hardware o riesgos ambientales hasta los errores intencionados o no de los

usuarios, la entrada de software malicioso (virus, troyanos, gusanos) o el robo, destrucción o

modificación de la información. (Aguilera López, 2010)

Las vulnerabilidades son brecha de seguridad que existe en la parte tecnológica relacionadas

con el software y el hardware. Estas son aprovechadas por delincuentes informáticos para

ingresar a las instituciones con la intención de robar o modificar la información. Es

imprescindible tener actualizados los parches de seguridad y actualizaciones de versiones

disponibles para corregir fallas y errores de seguridad.

1.2.3.1 Tipos de Amenazas Informáticas

Los tipos de amenazas que puede sufrir una organización dependen del tipo de organización o

de la forma en que utiliza la tecnología para realizar sus procesos diarios. (Areitio, 2008)

Según la forma de producirse, las amenazas pueden ser accidentales (intento no premeditado),

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

24

como el malfuncionamiento de sistemas, los errores del software y los fallos operacionales e

intencionales (intento premeditado). La realización de una amenaza intencional se puede

considerar un ataque. (Areitio, 2008)

Entre los principales ataques tenemos:

Ataques lógicos:

1.2.3.2 Monitorización:

Los atacantes se dedican a monitorear a sus futuras víctimas, analizando sus sistemas

publicados en sitios web, para localizar vulnerabilidades y ver las factibles formas de ingreso.

1.2.3.3 Ataques de autenticación:

Conocido como Spoofing, este ataque nos permite localizar el nombre y contraseña de un

usuario legítimo para, luego ingresar al sistema, tomar el mando sobre el mismo. El atacante

utiliza esta técnica para obtener información y tener la facultad de ingresar a otros sistemas.

Para prevenir estos y otros ataque, ningún antivirus es suficiente, de ahí que lo más

recomendable es contar con un firewall debidamente configurado de lo contrario, un atacante

cibernético bien preparado puede violar con facilidad la seguridad de cualquier tipo de red.

(Baca Urbina, 2016)

1.2.3.4 Denegación de Servicios (DoS):

Se trata de impedir el correcto funcionamiento de los sistemas a los usuarios autorizados para

ellos. Son muy habituales, en el caso de las redes, saturar servidores web a base de accesos

simultáneos de forma que las peticiones de los usuarios no puedan ser atendidas. (Aguilera

López, 2010)

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

25

Los ataques de Denegación de Servicios (DoS) consisten en distintas actuaciones que persiguen

colapsar determinados equipos o redes informáticos, para impedir que puedan ofrecer sus

servicios a sus clientes y usuarios. (Gómez Vieites, 2014)

1.2.3.5 Ataques Internos

El Instituto Tecnológico Bolivariano de Tecnología, por ser una institución educativa está

expuesto a ataques internos, ya que los propios estudiantes utilizan medios del Tecnológico, tal

como el uso del wifi, laboratorios, bibliotecas.

Nos encontramos con ataques de fuerza bruta, sql inyection, entre otros. Los estudiantes con la

curiosidad de aprender, intentan vulnerar las seguridades de la institución. Por lo cual se los

considera una amenaza constante.

Otros tipos de ataques internos son aquellos ex colaboradores que han trabajado en el área de

Tics, por ver manejado usuarios y contraseñas, por eso la institución debe tener una política de

cambio de cambios de credenciales de manera periódica.

Los administradores de seguridad del Instituto Tecnológico Bolivariano, deben ser persona con

buena reputación y confiabilidad para el manejo de todos los conceptos de seguridad que

amerita la misma. De no mantenerse ese principio la Institución estaría expuesta a un sin

número de pérdidas de información.

1.2.3.6 Ataques Externos

En los ataques externos tenemos más herramientas para detectarlo, con el uso de Firewall,

podemos utilizar la reportería y los logs para interpretar el tipo de ataques que tenemos.

Los atacantes suelen realizar diversas técnicas como: denegación de servicios, sql injection, xss

injection, escaneo de puertos, tcp.split y muchos más.

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

26

1.2.3.7 Ataques de virus informáticos.

Los virus informáticos son programas con la capacidad de replicarse a sí mismos sin el

consentimiento del usuario. Existen muchos tipos de virus, de acuerdo al lugar donde se alojan

en el ordenador o para lo que están programados. (Diaz Orueta, Alzórriz Armendáriz, &

Sancristóbal Ruiz, 2014)

Este código malicioso puede ejecutarse en cualquier momento al encontrar vulnerabilidades en

los equipos informáticos, su comportamiento se verá reflejado en las actividades anormales que

presenta el computador.

Los virus se han convertido en un gran problema en Internet y han causado que se pierdan miles

de millones de dólares por los daños.

1.2.4 Respaldos de Información

Toda empresa que maneje sistemas informáticos y almacene datos debe seguridad y de

creaciones de imágenes de respaldo.

Las copias de seguridad son duplicados de toda la información o parte de ella que se desee

conservar y almacenar en algún medio independiente del que se encuentran normalmente, ya

sea a través de internet, en otro disco duro o en un medio extraíble. En caso de que se produjera

un fallo en el sistema o un borrado accidental de la información, si se ha creado copia de

seguridad no habrá problemas para la restaurar la información. (Aguilera López, 2010)

Cualquier empresa que realice copias de seguridad debe seguir una estricta política a la hora de

almacenar sus copias, ya que de lo contrario podría darse el caso de restaurar una versión muy

antigua produciéndole pérdida importante de información.

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

27

1.3 Seguridad Perimetral

La seguridad perimetral es un concepto emergente asume la integración de elementos y

sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos,

detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente

sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas

sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc. (Elipe

Jimenez, 2012)

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por tanto

indirectamente a la información) de peligros físicos y lógico. (Aguilera López, 2010)

También podemos añadir que es un sistema integrado por varios componentes tecnológico

tanto de Hardware y Software, que funcionan de manera sincronizada para detectar y tomar

correctivos para cualquier intruso a nuestra red.

Ilustración 10 Seguridad Perimetral

Fuente Investigador

1.3.1 Políticas de Mitigación

Las políticas de mitigación tienen como característica el detectar de forma proactiva las

amenazas que pase en los periféricos de la red y solucionar las alteraciones posibles.

El firewall debe tener bien estructuradas las políticas para que dé acceso o deniegue el flujo de

información. El administrador es el responsable de los accesos a la red local, lamentablemente

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

28

si ya pasa ese filtro el cortafuego ya no puedo bloquear al presunto atacante.

1.3.1.1 Firewall proxy

Un cortafuego consiste, de forma simplificada, en un ordenador que está conectado

simultáneamente tanto a la red externa (internet) como a la red interna (la zona privada) y tiene

un software especial de seguridad. (Fernández Gómez, 2004)

Un proxy es un agente que realiza una función en nombre de o por encargo de otro, en este caso

la conexión a y desde internet con los ordenadores de la zona visible de la intranet. El único

ordenador que tiene una dirección de internet será el del proxy, y solo el efectúa una conexión

directa a internet. (Fernández Gómez, 2004)

1.3.1.2 Firewall de estado de inspección activa

Cortafuegos de tipo stateful inspection, o de filtrado dinámico de paquetes, que son capaces de

mantener el estado de cada sesión a través del cortafuegos y cambiar las reglas de filtrado

dinámicamente, conforme a lo definido a la política de seguridad. (Diaz Orueta, Alzórriz

Armendáriz, & Sancristóbal Ruiz, 2014)

1.3.1.3 Firewall de administración unificada de amenazas (UTM)

Es una solución eficaz que ofrece una plataforma de seguridad compuesta por funciones de red

y de perímetro. Su diseño es robusto y totalmente integrado presenta componentes, como

antivirus, routing, permite crear políticas por grupo o usuario. Está diseñado para proteger

contra las amenazas de la capa de aplicación y ofrece una consola con monitoreo, logs y un

dashboard muy intuitivo.

1.3.1.4 Firewall de próxima generación (NGFW)

El Firewall (NGFW) de Próxima Generación proporciona completa visibilidad y control

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

29

granular sobre las aplicaciones. Puede identificar y prevenir amenazas potenciales asociadas

con las aplicaciones de alto riesgo mientras que ofrece control basado en políticas para

aplicaciones, usuarios y grupos. Se pueden definir políticas para garantizar el ancho de banda

para aplicaciones de misión crítica mientras que se restringen o se bloquean las aplicaciones no

autorizadas. (NGFW Hillstone, 2016)

1.3.1.5 Servicios Ofrecidos por el Firewall

Los cortafuegos son sistemas integrados, por diferentes módulos de seguridad. Estos son

recopilaciones de diferentes tipos atacantes que efectúan los hackers en actualidad.

Los Firewalls a nivel de Software, son instalados en Servidores, donde cumple con la función

de proteger la seguridad de la organización, pero presentan algunas desventajas con es la

fragilidad de los estados de los componentes del equipo, Estos son recomendado en

instituciones, donde el número de usuarios es pequeño.

Los Cortafuegos físicos, son diseñados para manejar gran volumen de usuarios, tienen una

cantidad grande de módulos de seguridad.

1.3.2 Intrusion Prevention System (IPS)

IPS, Intrusion Prevention System, está diseñado para monitorear varios ataques de red en

tiempo real y tomar medidas apropiadas acciones (como bloque) contra los ataques según su

configuración.

El IPS puede implementar una detección completa basada en el estado que reduce

significativamente la tasa de falsos positivos.

En el Instituto Tecnológico Bolivariano se han creado reglas de IPS, unas destinadas al uso de

los estudiantes y otras para los usuarios administrativos.

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

30

Los estudiantes tienen una regla que bloquea las ips de los atacantes por el tipo de sistemas

operativo, por el grado de severidad, por las vulnerabilidades de los aplicativos y por el tipo de

protocolo que utilicen.

Los administrativos poseen una regla que efectúa un reset de la página web que presenta

anomalías. También se lo mide por la severidad del ataque, vulnerabilidades conocidas y posee

una excepción por falso positivo en el sistema gestión académico, por el motivo que los

usuarios comente en ciertos casos errores en el login del aplicativo y el firewall lo puede

detectar con ataque.

1.3.3 Filtros de Contenidos

El filtro de URL controla el acceso a ciertos sitios web y registra los mensajes de registro para

las acciones de acceso.

En la implementación para el Tecnológico Bolivariano, se ha diseñados diferentes tipos de

listados para el acceso a las páginas web.

Entre los listados tenemos para los usuarios que se ubican en zona críticas como las cajas, ellos

solo tienen acceso al sistema de gestión académica y el resto se les bloquea el acceso.

Los laboratorios, salas de docentes, administrativos con restricción y administrativos sin

restricción, cada grupo presente un listado de control de contenidos, para acceso o no de

diferentes páginas. Todos los listados diseñados para el Itb, tiene bloqueo de pornografía, spam,

botnet, malware, entre otros.

1.3.4 Antivirus Perimetral

El sistema está diseñado con un antivirus que está controlado por una solución de alta velocidad,

alto rendimiento y baja demora. Con esta función configurada se pueden detectar varios

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

31

amenazas, incluidos gusanos, troyanos, malware, sitios web maliciosos, etc.,

En la función Anti Virus se creado una regla que permite detectar los tipos de archivos comunes

y los tipos de protocolos que son más propensos a transportar el virus y proteger a la red de

ellos.

Los dispositivos que generalmente se pueden detectar son tipos de protocolos de POP3, HTTP,

HTTPS, SMTP, IMAP4 y FTP, y los formatos de archivos comprimidos GZIP, BZIP2, TAR,

ZIP y RAR), PE, HTML, MAIL, RIFF y JPEG.

Se estableció diferentes campos de acción para los protocolos. Para los HTTP –HTTPS, al

momento de detectar un virus, el antivirus va resetear la página web, evitando que la acción

maliciosa ingrese al equipo.

Para los protocolos de correo de electrónico, se generó que al momento de detectar un virus en

un archivo adjunto, haga el proceso de Fill Magic, que no es cosa que la reparación del archivo

de manera binaria.

Si IPv6 está habilitado, la función Anti Virus detectará archivos y protocolos basados en IPv6.

La base de datos de firmas de virus puede contener más de 10,000 firmas, y es compatible con

actualizaciones automáticas diarias y en tiempo real.

1.4 Monitoreo

El módulo de monitor incluye las siguientes funciones:

• Monitor: la función de Monitor analiza estadísticamente los dispositivos y muestra las

estadísticas en un gráfico de barras, línea gráfico, tablas, etc., lo que ayuda a los usuarios

a tener información sobre los dispositivos.

• Alarma: la función de advertencia puede analizar la información de advertencia y

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

32

mostrar los resultados del análisis combinando la tabla de distribución y la línea de

tiempo.

• Informe: mediante la recopilación y el análisis de los datos de tráfico del dispositivo,

los datos de gestión del tráfico, los datos de amenazas, el monitor datos y datos de

utilización de recursos del dispositivo, la función proporciona estadísticas versátiles y

multi-dimensional.

• Registro: registra varios registros del sistema, incluidos registros del sistema, registros

de amenazas, registros de sesión, registros de NAT y configuración registros

1.4.1 Activos Críticos

Es un análisis multidimensional que muestra en profundidad todos los activos críticos, hosts

riesgosos y amenazas en toda la red

Podemos generar un monitoreo de los equipos publicados en la Web, estos pueden ser servidor,

base de datos, telefonía, repositorio, etc.

Dentro del análisis podemos tener alertas de elementos críticos, alto, medio o bajo. El

administrador debe tomar correctivos en caso que las políticas de mitigación, no esté dando los

resultados deseados.

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

33

Podemos obtener una estadística a tiempo real, horas, día, mes y personalizada.

Ilustración 11 Activos Críticos

Fuente Investigador

1.4.2 Riesgos por host

Este proceso permite identificar el Host del atacante y el Host de la víctima. Nos indica un

reporte donde se puede identificar el nombre del ataque y la frecuencia en que se da el mismo.

Se puede conocer la ip de origen del ataque, la ip de destino de la víctima, la fecha y hora y la

peligrosidad del ataque.

De acuerdo a las políticas de seguridad realizadas por el administrador, esta hace concordancia

y realiza una acción, que es reflejada en el reporte en la parte del status y están suele ser de

Lectura, bloqueo de ip, reseteo de la conexión, etc.

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

34

Para Hillstone los hosts son parte del aseguramiento tecnológico, es una parte clave ya que por

medio de este se minimiza las posibles intrusiones y se bloquea accesos por medio de

vulnerabilidades que afecten las aplicaciones o programas que estén en los equipos de cómputo

o servidores.

Los firewall de host permiten por medio de reglas restringir conexiones externas a servicios y

puertos del equipo, el firewall de red restringe tráfico de red y limita desde el perímetro accesos

vulnerables a los sistemas.

Ilustración 12 Riesgos por Hosts

Fuente Investigador

1.4.3 Amenazas

El cortafuego ayudara a proteger contras las amenazas que existen en Internet. Esta se da con

frecuencia por los servicios publicados en el website

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

35

El control de amenazas de Hillstone permitirá contrarrestar los múltiples de ataques que se dan

el Instituto Tecnológico Bolivariano, ya tiene integrado módulos potentes de antivirus,

protecciones contra ataques de nivel de red y nivel de aplicación y firewall multicapa.

Tiene un avanzado filtro de contenido, que permitirá dar acceso o denegar la navegación web.

Este tiene diversos grupos de categorías predeterminadas y se pueden crear categorías

personalizadas.

Para generar comunicación remoto podemos utilizar un aplicativo para Vpn que tiene un alto

nivel de encriptación, donde tendremos un enlace seguro contra amenazas.

1.4.4 Acciones de Mitigación

El módulo de Mitigación tiene una tecnología de respuesta activa que ayuda a mitigar las

amenazas de acuerdo a lo que pase en sus dispositivos de red, punto final o firewall, y corrige

las violaciones al responder de manera proactiva a patrones de comportamiento sospechoso.

Algunas de las respuestas activas integradas clave incluyen:

• Eliminar procesos por ID o nombre

• Reiniciar o apagar máquinas

• Cerrar la sesión de los usuarios

• Bloquear una dirección IP

1.4.5 Estadísticas

El sistema puede monitorear los siguientes objetos.

• Usuario: muestra las estadísticas de la aplicación dentro del período especificado

(Tiempo real, últimas 1 hora, últimas 1 día, últimas 1 semana, último mes, período

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

36

personalizado) Las estadísticas incluyen el número de aplicaciones para la interfaz /

zona específica, aplicación tráfico, sesiones nuevas y sesiones concurrentes de

aplicaciones.

• Aplicación: muestra las estadísticas de las aplicaciones, categorías de aplicaciones,

subcategorías de aplicaciones, aplicaciones niveles de riesgo, tecnologías de aplicación,

características de la aplicación dentro del período especificado (Tiempo Real, 1 hora,

24 horas, 1 semana, último mes y período personalizado). Las estadísticas incluyen la

cantidad de usuarios para la interfaz / zona específica, el tráfico de la aplicación y las

sesiones concurrentes de las aplicaciones.

• Aplicación en la nube: muestra estadísticas de aplicaciones basadas en la nube, incluido

su tráfico, tendencia, nuevas sesiones y sesiones concurrentes.

• Detección de acceso compartido: muestra las estadísticas del terminal de acceso de la

condición de filtro especificado (enrutador virtual, IP, host), incluido el sistema

operativo, el tiempo en línea, el tiempo de inicio de sesión y el último tiempo en línea.

• Host: muestra todos los host arriesgados de toda la red.

• QoS: muestra las estadísticas de tráfico de la tubería dentro del período especificado

(Tiempo real, últimas 1 hora, últimas 1 día, últimas 1 semana, último mes, período

personalizado)

• Service / Network NodeMonitor: muestra las estadísticas de la tasa de pérdida de

paquetes y la latencia del servicio / red nodos.

• Dispositivo: muestra las estadísticas del dispositivo dentro del período especificado

(Tiempo real, últimos 5 minutos, últimos 15 minutos, último 1 hora, último 1 día, última

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

37

1 semana, último mes, período personalizado), incluido el tráfico total, Estado de CPU

/ memoria, sesiones y estado del hardware.

• URL Filter: puede recopilar estadísticas en usuarios / IP, URL y categorías de URL.

• Monitor de estado de enlace: muestra las estadísticas de tráfico de las interfaces que se

han enlazado dentro del especificado período

Ilustración 13 Estadísticas

Fuente Investigador

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

38

1.5 Conclusiones Parciales de Capitulo

• Se ha diseñado de forma estructurada los temas de la presente investigación, he dado

desarrollo de los principios básicos hasta los conceptos avanzados en el campo de la

seguridad perimetral.

• La Seguridad Informática debe ser prioritaria ya que los activos de la empresa está dado

en la información y es vital para el desarrollo de las mismas.

• Se propone diseñar un esquema de seguridad seguro, utilizando políticas y ejecutando

el módulo de Ips. Con la finalidad de proteger las redes de datos.

• Tenemos unas herramientas de monitoreo que nos permite determinar los ataques

activos críticos que son muy útiles en servicios publicados en la web. Podemos ver

reportes de los hosts que se encuentra amenazados por virus o variantes.

• Existen en el mercado sistemas de alertas para determinar los diversos ataques internos

y externos. Esta parte muy útil para los administradores para añadir, eliminar o

modificar políticas de seguridad.

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

39

CAPITULO II

2 MARCO METODOLOGICO

2.1 Caracterización del Sector

2.1.1 Instituto Tecnológico Bolivariano de Tecnológica

En la presente investigación se realiza la organización e interpretación de los resultados

obtenidos sobre él, esquema de seguridad perimetral para el monitoreo de eventos en el Instituto

Tecnológico Bolivariano de Tecnología, realizándose a través de la investigación de campo por

lo que se encuentra apoyada en la información que se obtienen de los instrumentos de

investigación como encuestas realizadas en Instituto Tecnológico Bolivariano de Tecnológica.

2.1.2 Antecedentes históricos

El Instituto Superior Tecnológico Bolivariano de Tecnología es una Institución de Educación

Superior, con Registro Institucional Nro. 09-030 otorgado por el CONESUP, de derecho

público, con personería jurídica propia, y capacidad de autogestión administrativa y financiera.

Inicia con la cesión de derechos que realiza el Sr. Antonio Gregorio Gutiérrez Peñafiel del

Instituto Técnico Superior Particular Mastercomp con sede en la ciudad de Milagro, creado por

resolución 2763 del Ministerio de Educación y Cultura del 24 de Junio de 1996 al Lsi. Manuel

Roberto Tolozano Benites, posteriormente la Dirección Provincial de Educación y Cultura en

acuerdo No. 0068 del 12 de octubre de 1999 autoriza el cambio de nombre a Instituto Técnico

Superior Particular Megacompu.

Luego la Subsecretaria Regional de Educación con acuerdo No. 0474 del 28 de junio del 2000

reconoce el acuerdo No. 0068 expedido por la Dirección Provincial de Educación y Cultura del

12 de octubre de 1999; la cesión de derechos a favor del señor Lsi. Manuel Roberto Tolozano

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

40

Benites; y, autoriza el cambio de domicilio del cantón Milagro a la ciudad de Guayaquil;

reconociendo al señor Lic. Gonzalo Enrique Jarrín Mora como rector.

El 11 de Diciembre del año 2001 la Junta General de Directivos y Profesores acepta la renuncia

presentada por el Lic. Gonzalo Enrique Jarrín Mora a su cargo de Rector y nombra en su lugar

al Lsi. Manuel Roberto Tolozano Benites, documento que se hizo llegar al CONESUP.

El 25 de septiembre, el CONESUP con resolución RCP.S21.No.368.08 autoriza el cambio de

nombre de Instituto Superior Tecnológico Megacompu a Instituto Superior Tecnológico

Bolivariano de Tecnología.

Su domicilio civil es en la ciudad de Guayaquil y su ámbito en el área de docencia es la

provincia del Guayas y en los de Ciencia y Tecnología y Vinculación con la Comunidad su

ámbito es nacional.

2.1.3 Filosofía Institucional

2.1.3.1 Misión Institucional

Instituto Superior Tecnológico Bolivariano de Tecnología es una Institución de Educación

Superior acreditada, inclusiva, reconocida por su liderazgo, comprometida con la calidad

académica y la excelencia en la formación de profesionales técnicos y tecnólogos críticos,

innovadores y responsables con el desarrollo del entorno, el progreso económico y el bienestar

social del Ecuador.

2.1.3.2 Visión Institucional

Ser una institución caracterizada por su autonomía de pensamiento y de desarrollo interno como

elementos distintivos de su posicionamiento dentro del Sistema de Educación Superior del

Ecuador que:

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

41

• Sea reconocida como un aliado estratégico de instituciones educativas, empresas y otros

actores sociales para avanzar conjuntamente en los procesos de formación,

investigación, innovación y vinculación con la sociedad.

• Implemente políticas de atracción y formación para consolidar su claustro académico y

su equipo de trabajo.

• Promueva actuaciones en términos de accesibilidad, igualdad de oportunidades,

políticas de acción afirmativa, sostenibilidad y cooperación internacional para el

desarrollo.

Ilustración 14 Misión y Visión Itb

Fuente: Investigador

2.1.4 Organigrama estructural

A continuación se muestra el organigrama estructural.

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

42

Ilustración 15 Organigrama Institucional

Fuente: Investigador

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

43

2.2 Descripción del procedimiento metodológico

2.2.1 Modalidad de la investigación

La modalidad de investigación utilizada en este proyecto se la ha denominado cuali-

cuantitativa.

2.2.2 Tipo de Investigación

Investigación Bibliográfica

Es el procedimiento metodológico que consiste en emplear textos, libros, revistas, blog e

internet. Esta recolección de información sirve para diseñar el marco teórico.

El estudio bibliográfico permitió recoger, procesar y analizar datos cuantitativos o numéricos

sobre la seguridad perimetral, su implementación y su monitoreo de eventos.

Investigación de Campo.

Este tipo de investigación se desarrolla en sitio donde se desarrolla la problemática y se ejecuta

con entrevista a los administradores y usuarios especialmente al personal de Tics de la

institución.

2.2.3 Método de Investigación

a) Deductivo: Este método permitirá examinar técnicamente una serie de datos, conceptos

y características generales para llegar a particularidades relevantes que sirvan como base

y referente para entender el funcionamiento el esquema de seguridad perimetral para el

monitoreo de eventos del Instituto Tecnológico Bolivariano.

b) Analítico – Sintético: Este método permitirá que la información documental y datos

recopilados en la investigación, sean sintetizados, y analizados de la mejor manera para

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

44

seleccionar la mejor alternativa de seguridad perimetral a implementarla dentro del

Instituto Tecnológico Bolivariano.

2.2.4 Técnicas e Instrumentos de Investigación.

Las técnicas que se utilizaron en esta investigación son: La entrevista y la encuesta. Cada una

de ellas a su vez posee sus propios instrumentos de medición y recolección de datos

2.2.4.1 La entrevista

La entrevista es una forma determinada de interacción en dos personas con el objetivo de

recopilar datos para una indagación de acuerdo a la problemática del tema.

Se la realizo a la gerencia, personal técnico, docentes y alumnos de la empresa. Se le formularon

preguntas abiertas acerca de los ataques producidos en la red informática por intrusos internos

y externos.

2.2.4.2 La encuesta

Esta técnica nos permite exponer un cuestionario cerrado de preguntas a un grupo pequeño de

usuarios con finalidad de hacer un sondeo de opinión, y poder tener datos confiables acerca del

tema seleccionado.

La muestra se la recolectó a los directivos, área técnica, directores de áreas, docentes y alumnos

del Instituto Tecnológico Bolivariano, las preguntas estructuradas fueron acerca de la seguridad

perimetral y la administración de los sistemas publicados.

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

45

2.2.5 Población y Muestra

2.2.5.1 Población

La población de estudio son 12 funcionarios se consideró a los Rectores, Directores de áreas,

Ingenieros de soporte y los Docentes. La realización de esta investigación se llevó a cabo en el

Campus Matriz del Instituto Tecnológico Bolivariano de Tecnología, ubicado en Guayaquil.

Tabla 2 Población

Fuente: Encuesta

Realizado por: Investigador

2.3 Análisis e Interpretación de resultados.

Encuesta aplicada a rectores, directores de áreas, ingenieros de soporte y los docentes del

Instituto Tecnológico Bolivariano de Tecnología.

Análisis de encuesta

Usuarios Población de estudios

Rector 1

Vicerrectores 2

Directores de Áreas 3

Ingenieros de Soportes 3

Docentes 3

Total 12

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

46

1.- ¿Considera necesario que exista la seguridad perimetral dentro de la institución?

Seguridad Perimetral

ALTERNATIVA CANTIDAD %

SI 10 83

NO 2 17

TOTAL 12 100

Tabla 3 Seguridad Perimetral dentro de la institución

Fuente: Encuesta

Realizado por: Investigador

Gráfico 1 Seguridad Perimetral

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Un alto porcentaje de los encuestados 83%, considera importantes la implementación de

un esquema de seguridad perimetral y monitoreo de eventos como parte para mejorar la

seguridad perimetral en la institución. Un 17% considera innecesario la implementación.

Interpretación

Con la implementación del esquema permitirá a la institución proteger de mejor manera los

datos y todo el campo informático tanto en hardware como el software.

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

47

2.- El Instituto Tecnológico Bolivariano cuenta con algún firewall sea por software o

hardware.

Firewall sea por software o hardware.

ALTERNATIVA CANTIDAD %

SI 8 67

NO 4 33

TOTAL 12 100

Tabla 4 Firewall por Software o Hardware

Fuente: Encuesta

Realizado por: Investigador

Gráfico 2 Firewall

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Los encuestados indicaron en un 67% que conocían que ITB, tiene en los actuales momentos

una solución de firewall. Un 33% dice que no tiene ninguna seguridad.

Interpretación

Con el esquema actual no sería adecuado continuar, debido al gran número de usuarios

conectados a los aplicativos web publicados en por la institución.

3.- ¿Sabe usted si el Tecnológico Bolivariano ha tenido ataques de seguridad

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

48

informática?

Existen ataques de seguridad.

ALTERNATIVA CANTIDAD %

SI 12 100

NO 0 0

TOTAL 12 100

Tabla 5 Existen ataques de seguridad

Fuente: Encuesta

Realizado por: Investigador

Gráfico 3 Existen ataques de seguridad

Fuente: Encuesta

Elaborador por: Investigador

Análisis

El 100% de los encuestados detallaron que a diario existen ataques de seguridad a la red del

Instituto Tecnológico Bolivariano.

Interpretación

Los ataques de seguridad han sido mitigados con políticas de seguridad, tanto para los ataques

internos como externos.

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

49

4.- ¿Considera que existen vulnerabilidades en los computadores de los usuarios?

Vulnerabilidades en los computadores

1.-

ALTERNATIVA CANTIDAD %

SI 9 75

NO 3 25

TOTAL 12 100

Tabla 6 Vulnerabilidades de los computadores

Fuente: Encuesta

Realizado por: Investigador

Gráfico 4 Vulnerabilidades de los computadores

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Los encuestados llegan a un 75%, indicando que los computadores son vulnerables a los

ataques informáticos y un 25% escogieron la opción del No.

Interpretación

De acuerdo a los datos proporcionados un alto porcentaje de los encuestados indican que los

equipos tienen fallas de seguridad y son vulnerables a los ataques informáticos.

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

50

5.- ¿Los administradores de seguridad están preparados para controlar los ataques

de seguridad?

Administradores de seguridad

1.-

ALTERNATIVA CANTIDAD %

SI 10 83

NO 2 17

TOTAL 12 100

Tabla 7 Administradores de seguridad

Fuente: Encuesta

Realizado por: Investigador

Gráfico 5 Administradores de seguridad

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Los encuestados detallaron que los administradores de seguridad del ITB esta preparados para

solventar los ataques en 83% y por la opción del NO se ubicó en un 17%.

Interpretación

Los administradores de seguridad se encuentran en un alto grado preparado para contrarrestar

los ataques de seguridad. Pero esto debe ir de la mano con un centro de monitoreo de eventos.

6.- ¿Puede indicar usted si existen un registro de accesos a los servidores de la empresa

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

51

no autorizados o sus intentos fallidos?

Accesos a los servidores de la empresa

1.-

ALTERNATIVA CANTIDAD %

SI 2 17

NO 10 83

TOTAL 12 100

Tabla 8 Accesos a los servidores de la empresa Fuente: Encuesta

Realizado por: Investigador

Gráfico 6 Accesos a los servidores

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Los encuestados se encasillaron en 83% que indica NO se lleva un registro de los accesos no

autorizados a los servidores y un 17% que si llevan.

Interpretación

Los Institución no presenta un monitoreo de incidencias o eventos para poder detectar y corregir

políticas de seguridad que puedan mitigar los posibles accesos o hackeos a los servidores.

7.- ¿Conoce que es un control de monitoreo de eventos en una Red?

Control de monitoreo de eventos

1.-

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

52

ALTERNATIVA CANTIDAD %

SI 0 0

NO 12 100

TOTAL 12 100

Tabla 9 Control de monitoreo de eventos

Fuente: Encuesta

Realizado por: Investigador

Gráfico 7 Monitoreo de eventos

Fuente: Encuesta

Elaborador por: Investigador

Análisis

Los encuestados determinaron en un 100% que no existe un control para el monitoreo de

eventos.

Interpretación

Las herramientas para realizar monitoreo de eventos en una red son muy útiles para determinar

los accesos no autorizados a una red. Con la ayuda de estas los administradores de seguridad

pueden tomar correctivos para bloquear o mitigar esos intentos de accesos no deseados.

Análisis de la entrevista aplicada

La entrevista se realizó a la Lic. Tatiana Tapia Bastidas, Directora del área de Tecnología de

la Información y la Comunicación Tics, donde se analiza el proceso de implementación de la

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

53

seguridad perimetral para el monitoreo de eventos

Preguntas Respuestas

Pregunta 1. ¿Considera eficiente la

seguridad perimetral para proteger los

sistemas institucionales?

Sí, porque en la actualidad el desarrollo de

aplicativos web, utilización de centrales

telefónicas ip, circuitos cerrados entre otros, se

encuentra publicados en el ciberespacios y son

fácilmente detectado por intrusos locales y

foráneos. Por lo cual están expuestos a ser

vulneradas sus seguridades. Entonces la

seguridad perimetral permite estructurar una

barrera para estos ataques.

Pregunta 2. ¿Actualmente la institución

cuenta con firewall para la protección

de la seguridad perimetral?

Sí, tenemos levantado un Firewall a nivel

software con Linux Centos 5.0, donde existen

iptables, acl, en funcionamiento para mitigar los

ataques.

Pregunta 3. ¿Usted cree el servidor

Linux cumple con las necesidades para

evitar los ataques?

No, los cortafuegos a nivel software tienen sus

limitaciones en la administración y el diseño de

políticas de seguridad. Estos firewall son

eficientes en empresas pequeñas

Pregunta 4. ¿En la actualidad su diseño

de red es compatible con la

implementación de firewall físico de

última generación?

Si, se ha trabajado con el personal técnico en el

diseño de una red certificada. Se ha segmentado

en vlans, con switch core. Los servidores se

encuentran ubicado en una dmz, y la wan, lan

entre otros segmentos de la red.

Pregunta 5. ¿Se ha estudiado el firewall

a nivel de hardware que se establece en

la propuesta?

Si. El Firewall propuesto es un Hillstone T1860

de origen chino, que tiene todas cualidades de un

Utm clásico y presenta las bondades de un

cortafuego de última generación.

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

54

Pregunta 6. ¿Considera preparados a

los Ingenieros de infraestructura de la

institución para diseñar políticas de

seguridad para proteger el perímetro

de la red?

Bueno esto es un tema muy importante nuestros

personal tiene algunas certificaciones a nivel de

servidores. Tiene conocimientos a nivel

seguridad y después de la implementación para

va a tener un traspaso de conocimiento acerca

del equipo. Buscaremos certificar a nuestros

ingenieros en el firewall.

Pregunta 7. ¿Se diseñara un esquema

de monitoreo de eventos?

Sí, es muy importante y necesario que se adecue

para que los administradores tengan la facilidad

de detectar el tipo ataque y puedan mitigar los

mismos con políticas de denegación de

servicios.

Pregunta 8. ¿El firewall propuesto tiene

un módulo para monitoreo de eventos?

Si, presenta un dashboard donde nos indica en

qué estado están los servidores críticos, los

ataques por virus y las amenazas encontradas en

nuestra red. Y tiene un módulo de reportería

muy amigable donde para nuestros expertos de

seguridad son muy útiles para tomar soluciones.

Tabla 10 Entrevistas y respuestas

Fuente: Encuesta

Elaborador por: Investigador

2.4 Propuesta del Investigador.

En el proceso de entrevistas, nos habían demostrado que la solución existente es insuficiente

para el desarrollo tecnológico que tiene el ITB. Ya que la misma carece de un dashboard,

reportería y de un buen monitoreo, lo que complica el análisis y la interpretación de cada uno

de los casos.

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

55

Para solventar este inconveniente, se realizó un análisis que vaya de la mano a las

posibilidades actuales de la compañía y no afecte en su crecimiento.

El análisis de las respuestas a la entrevista, ha determina lo siguientes puntos:

• Aprovechar al máximo la configuración existente en el Servidor Linux para realizar la

migración al Firewall

• Adquirir el Firewall Hillstone T1860, que tiene un desarrollo que se acomoda fácilmente

a la infraestructura del Instituto.

• Diseñar un esquema de monitoreo de eventos, con los módulos de reportes que tiene

Firewall.

• En conclusión los servicios en el ITB beneficiaran directamente al servicio de la

comunidad, atención, imagen que equivale al crecimiento global de la Instituto

Tecnológico Bolivariano de Tecnología

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

56

2.5 Conclusiones Parciales del Capítulo.

• La técnica de entrevista utilizada en este estudio de factibilidad, determino la necesidad

puntual del Instituto Tecnológico Bolivariano de Tecnología

• Después de realizar el análisis correspondiente podemos determinar que el equipo de

seguridad anterior, era muy limitado y complejo su uso. Al encontrarnos con esta

problemática, la implementación de Firewall de última generación solucionara los

inconvenientes, que se están dado por el crecimiento estudiantil del Instituto

Tecnológico Bolivariano. Todo este proceso debe ir bien encaminado de una buena

administración de seguridad del mismo.

• Los gastos de adquirir e implementar el Firewall Hillstone T1860, son necesario para

conservar el buen uso de los aplicativos y servidores de la Institución

• La Seguridad Perimetral para monitoreo de eventos, mejoran los procesos internos y

externos y contribuyen en un cambio de imagen.

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

57

CAPITULO III

3 MARCO PROPOSITIVO

3.1 Tema

Esquema de Seguridad Perimetral para el Monitoreo de Eventos en el Instituto Tecnológico

Bolivariano

3.2 Objetivos

3.2.1 Objetivo General

Implementación de un Esquema de Seguridad Perimetral para el monitoreo de eventos en

el Campus Matriz del Instituto Tecnológico Bolivariano de Tecnología

3.2.2 Objetivos Específicos

• Proteger con políticas de seguridad la infraestructura tecnológica de la red y

precautelar la información de las partes estratégicas de la empresa.

• Crear redes virtuales (Vlan), para evitar la congestión de la red interna y tener una

mejor distribución de los equipos.

• Optimizar el ancho de banda del internet con la finalidad de dar el mejor uso a los

recursos contratados por el instituto

• Diseño de listas, para dar acceso o denegar la navegación a los usuarios a las

diferentes categorías de páginas existentes en internet.

• Monitorear los eventos, para mejor o modificar las políticas existentes.

• La información será importada por un servidor de syslog, para poder tener una

estadística de ataques, virus, navegación, etc.

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

58

3.3 Desarrollo de la Propuesta

3.3.1 Antecedentes

El Instituto Tecnológico Bolivariano de Tecnología actualmente tiene para el manejo de la

seguridad perimetral, un servidor que tiene el sistema operativo Linux distribución Centos 5.0,

en cual se lo usa como firewall, proxy, dhcp.

Este servidor realiza la mitigación de los ataques informáticos, pero su complejidad en el

manejo del monitoreo de eventos, hace que el proceso sea casi nulo.

Por esta limitación y mediante un análisis de varios equipos y software especializado, se

considera necesario la compra de las siguientes soluciones:

• Firewall Hillstone serie T1860

• Licencias del Firewall, para todos módulos

• Servidor Hp Ml110 G9

• 1 Televisores Led Lg 50”

• Implementación y capacitación

3.3.2 Análisis de la Infraestructura de la Red del Instituto Tecnológico Bolivariano.

El Instituto Tecnológico Bolivariano de Tecnología, tienen una red lan segmentada para

proporcionar internet a las 5 sedes que la institución registra.

Cuenta con 1000 puntos de datos de su red alámbrica. Las sedes se encuentran unidas en Bridge

por enlace de radial de altafreuencia, tiene 98% de efectividad de los mismos.

Esta red se encuentra en un crecimiento constante, por esta razón la seguridad perimetral toma

mucha importancia por el crecimiento de usuarios.

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

59

Por este motivo se hace necesario colocar equipos con mejor performance y realizar una

migración hacia a los nuevos equipos. Con el aumento de la comunidad en el ITB, la

infraestructura debe estar protegido por los posibles ataques internos y externos a la red.

Los equipos actuales fueron instalados en el 2012, donde se tenían apenas 200 usuarios con

puntos de red de datos alámbricos. Para las labores de seguridad, se ha estado utilizando un

servidor bajo sistema operativo Linux. Por estos motivos resulta imperante renovarlos por las

siguientes causas:

• El equipo actual es un Servidor Hp con sistema operativo Linux Centos 5.0, este

necesita mantenimiento preventivo constante y actualizaciones.

• No existe equipo contra contingencias, ni arreglos en los discos. El respaldo de

la información no se realiza con frecuencia.

• El cortafuego por software, tiene muchas complicaciones de administración por

que se maneja es a nivel de modo consola.

• El filtrado de contenido es muy trabajoso efectuarlo porque hay que estar

diseñando Acl, para denegar la navegación.

• Las herramientas de monitoreo son escasas y no se puede tener información muy

detalla de los ataques. No existe un servidor de syslog, para guardar los logs.

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

60

3.3.1 Diagrama de red Instituto Tecnológico Bolivariano de Tecnológica

3.3.1.1 Diagrama de los enlaces de Radios

Ilustración 16 Enlace radiales de conexión entre sedes

Fuente Investigador

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

61

3.3.1.2 Diagrama de la red Lan.

Ilustración 17 Diagrama de la Red Lan

Fuente Investigador

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

62

3.4 Esquema Propuesto

3.4.1 Componentes Del Esquema Propuesto

3.4.1.1 Hillstone Networks.

Hllstone Network se encuentra ubicado en el cuadrante de Gartner, en la parte correspondiente

Niche Players.

Hillstone tiene su sede en Beijing, China, con sede regional en Sunnyvale, California. Es

proveedor de seguridad de red, ofrece soluciones de seguridad de perímetro, nube y servidor.

En 2016, introdujo algunas características importantes, como el sandboxing en la nube, el

filtrado de URL para el tráfico HTTPS y la descarga TLS / SSL y la mejora de sus funciones

existentes.

Hillstone es uno de los pocos proveedores chinos de seguridad de redes que se está expandiendo

gradualmente en otras regiones fuera de China, como el sudeste de Asia, Medio Oriente y África

y América Latina. Continúa enfocándose en expandirse en diferentes regiones junto con el

mercado chino.

Los cortafuegos de Hillstone son un buen candidato para las empresas con redes híbridas, como

entornos locales, en la nube y virtualizados en las regiones mencionadas.

3.4.1.2 Fortalezas

Estrategia de producto: las ofertas de productos Hillstone y las mejoras de funciones cumplen

con todos los casos de uso empresarial más enfocados hacia las redes de infraestructura de

operador y nube con entornos virtualizados. El proveedor introdujo la descarga de SSL y las

funciones de espacio aislado de la red basada en la nube en 2016 para admitir casos típicos de

uso del perímetro de la red empresarial.

Page 78: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

63

Las mejoras de funciones como el equilibrio de carga de enlace y QoS granular son más útiles

para los casos de uso del operador, y las ofertas como CloudHive y CloudEdge (con soporte

para nubes públicas de múltiples proveedores) son mejores para infraestructura de nube y casos

de uso de redes empresariales híbridas.

Esto hace que Hillstone sea una candidata deseable para empresas con redes híbridas, ya que

pueden tener una única relación de proveedor.

Características: Hillstone ha mejorado su función de equilibrio de carga del enlace para hacerlo

más inteligente y granular. Puede realizar funciones como agregación de enlaces, ECMP,

enrutamiento de ISP, redirección de dominio DNS, DNS inteligente, etc., para la selección de

enlace dinámico.

Los VAR encuestados han informado que esta es una de las características más sólidas del

producto. El proveedor ofrece una función de QoS granular basada en cronograma con controles

que se pueden aplicar a IP, usuarios, protocolos, zonas, interfaces y vlan.

Esto ofrece a las empresas la capacidad de implementar estrictos controles de QoS sobre su

tráfico. Los socios encuestados han calificado la característica de análisis de tráfico de red de

detección de comportamiento anormal de Hillstone como uno de los puntos fuertes del

producto.

Page 79: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

64

3.4.1.3 Componentes de la solución.

Ilustración 18 Componentes de la solución

Fuente Investigador

Page 80: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

65

.

3.4.1.4 Módulos incluidos en el Gestión Unificado de Amenazas: Hillstone T1860

En la investigación realizada los conceptos presentados fueron obtenidos a partir de los

documentos encontrados en (Hillstone Networks, 2017) los cuales son presentados a

continuación:

Prevención de Intrusiones Ips

• Detección de anomalías de protocolo, detección basada en tasas, firmas personalizadas,

actualización manual o automática de firmas, enciclopedia de amenazas integrada

• Acciones IPS: por defecto, monitoreo, bloqueado, reinicio (IP de los atacantes o de la

víctima, interfaz de entrada) con tiempo de caducidad

• Opción de registro de paquetes

• Selección basada en filtros: gravedad, destino, sistema operativo, aplicación o protocolo

• Exención de IP de firmas específicas de IPS

• Modo rastreo IDS

• Protección DoS basada en tasas IPv4 e IPv6 con configuración de umbral contra

inundaciones de TCP Syn, escaneo de puertos TCP/UDP/SCTP, barrido de ICMP,

inundación de sesiones TCP/UDP/SCIP/ICMP (origen/destino)

• Bypass activo con interfaces de bypass

• Configuraciones de prevención predefinidas

Anti-Virus

• Manual, actualización automática de firmas push o pull

Page 81: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

66

• Antivirus basado en flujos: protocolos que incluyen HTTP, SMTP, POP3, IMAP,

FTP/SFTP

• Escaneo de virus en archivos compreso

Filtrado por URL

• Inspección de filtrado web basado en el flujo

• Filtrado web definido manualmente basado en URL, contenidos web y por cabecera.

• Filtrado web dinámico con base en datos de categorización en tiempo real, basados en

la nube: más de 140 millones de URLs con 64 categorías (8 de los cuales están

relacionados con la seguridad)

• Características adicionales del filtrado web:

• Filtrado de Applets de Java, ActiveX o de cookies

• Bloqueo a Posteos HTTP

• Registro de palabras clave de búsqueda

• Por privacidad, conexiones cifradas exentas de exploración en ciertas categorías

• Anulación del perfil web de filtrado: permite que el administrador asigne temporalmente

diferentes perfiles de usuario/grupo/IP

• Filtro Web para categorías locales y anulación de categorías calificadas

Firewall

• Modos operativos: NAT/ruta, (puente) transparente, y modo mixto

Page 82: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

67

• Objetos de política: predefinidos, personalizados y por agrupación de objetos

• Política de seguridad basada en la aplicación, el papel y la geo localización

• Gateways a nivel de aplicación y soporte de sesiones: MSRCP, PPTP, RAS, RSH, SIP,

FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323

• Soporte NAT y ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT,

• Vista de gestión de políticas globales

• Política de seguridad para inspección de redundancias

• Agendamiento de una sola vez y recurrente

• Configuración de NAT: por política y por tabla NAT central

• VoIP: SIP/H.323/SCCP NAT traversal, RTP pin holing

Análisis de correlación de amenazas

• Correlación entre las amenazas desconocidas, comportamiento anormal y

comportamiento de la aplicación para descubrir amenazas o ataques potenciales

• Reglas de correlación multidimensional, actualización diaria automática en la nube

Detección Avanzada de Amenazas

• Detección avanzada de malware basada en el comportamiento

• Detección de más de 2000 familias de programas maliciosos conocidos y desconocidos,

incluyendo virus, desbordamiento, gusanos, troyanos, etc.

• En tiempo real, en línea, comportamiento del malware, actualización de base de datos

modelo

Page 83: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

68

Visibilidad y Mitigación de Amenazas

• Índice de riesgo de red, activos críticos y riesgo del estado del anfitrión, gravedad del

riesgo de amenaza para la seguridad del anfitrión

• Mapeo del Kill Chain sobre los eventos de amenaza en cada anfitrión

• Amenaza forense que incluye el análisis de las amenazas, base de conocimientos, la

historia y los PCAP

• Normas de mitigación predefinidos y personalizados

Servicios de Red

• Enrutamiento dinámico (OSPF, BGP, RIPv2)

• Enrutamiento estático y por políticas

• Rutas controladas por la aplicación

• DHCP, NTP, Servidor DNS y proxy DNS incorporados

• Modo Tap - se conecta al puerto SPAN

• Modos de interface: sniffer, puerto agregado, loopback, VLAN (802.1Q y Trunking)

• Conmutación y enrutamiento de L2/L3

• Cable virtual (Capa 1) despliegue transparente en línea

Defensa contra Ataques

• Defensa contra ataques de protocolo anormal

• Anti-DoS/DDoS, incluyendo SYN Flood, defensa contra inundación de consultas DNS

Page 84: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

69

• Defensa contra ataques ARP

Registros e Informes

• Instalaciones para Registros: memoria y almacenamiento locales, múltiples servidores

syslog y varias plataformas Hillstone para Auditoría de Seguridad (HSA)

• Cifrado de registros e integridad de registros con subida programada de lotes HSA

• Registro fiable utilizando la opción TCP (RFC 3195)

• Registros detallados del tráfico: reenviados, sesiones violadas, tráfico local, paquetes

inválidos, URL, etc.

• Registro detallado de eventos: auditorías del sistema y de la actividad administrativa,

enrutamiento y trabajo en red, VPN, autenticaciones de usuario, eventos relacionados

con WiFi

• Opción de IP y servicio de resolución de nombres de puerto

• Opción de formato para breves registros del tráfico

• Tres informes predefinidos: Informes de seguridad, de flujo y de red

• Generación de informes definidos por el usuario

• Los informes se pueden exportar en formato PDF, a través de correo electrónico y FTP

Calidad de Servicio (QoS)

• Número máximo de túneles/ancho de banda garantizados o por IP/usuario

• Asignación de túnel basada en dominio de seguridad, interfaz, dirección, usuario/grupo,

servidor/grupo de servidores, app/grupo de apps, TOS, VLAN

Page 85: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

70

• Ancho de banda asignado por hora, prioridad, o reparto equitativo del ancho de banda

• Asignación de prioridades de ancho de banda restante

• Número máximo de conexiones simultáneas por IP

(Hillstone Networks, 2017)

3.4.2 Esquema propositivo

Ilustración 19 Esquema propositivo

Fuente Investigador

3.4.3 Capturas de la Implementación.

Publicación de Servicios Web.

El Tecnológico Bolivariano tiene servicios web publicados como es su sistema de gestión

académica, central telefónica elastix, repositorios digitales, video vigilancia, etc.

Para realizar estas publicaciones se tuvo que hacer un Dnat, de la dirección de destino (ip

Page 86: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

71

pública) hacia la dirección de origen (ip privada) y trasladando su servicio hacia un puerto.

Ilustración 20 Destination Nat

Fuente Investigador

Desarrollo de políticas para los diferentes tipos de servicios.

En la implantación se realizaron políticas de accesos o denegación de servicios. La institución

presenta diferentes procesos que se emplean cotidianamente, entre los que podemos detallar el

uso de aplicativos para cámaras, biométricos, impresoras, dominio activo, ntp, etc.

Page 87: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

72

Ilustración 21 Configuración de política

Fuente Investigador

Filtrado de Contenido por categorías.

En el desarrollo se crearon listado de filtros de contenido, por grupo de usuarios, los cuales se

les da acceso o se les deniega de acuerdo a la importancia o al área que labora el usuario.

Ilustración 22 Filtrado de Contenido

Fuente Investigador

Page 88: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

73

Antivirus perimetral: reglas.

El firewall permite utilizar el antivirus perimetral para las zonas o para las políticas. Tiene una

cualidad de poder definir los formatos a ser revisado y el medio por donde se los utiliza. Las

acciones son diversas que van desde el reset de la conexión, hasta la corrección del archivo

afectado.

Ilustración 23 Antivirus Perimetral

Fuente Investigador

Análisis críticos.

La herramienta de Análisis críticos, su uso es de mucha importancia, porque con ella podemos

ver los ataques locales y foráneos. Se la aplica tanto a las zonas establecidas como a las

direcciones ip individuales. En la implementación se activaron los módulos risk host (virus),

threat (amenazas web), crticial assets (servidores) y mitigation.

Page 89: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

74

Ilustración 24 Risky Hosts

Fuente Investigador

Ilustración 25 Threat

Fuente Investigador

Page 90: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

75

Monitoreo y reportes

Los módulos de monitoreo y reportería son un complemento a los que genera el análisis críticos.

Son de mucha ayuda para los administradores porque con ellos podemos analizar el tráfico de

la red, el consumo del ancho de banda, la navegación de los usuarios e incluso hasta el estado

del firewall.

Ilustración 26 Análisis de aplicaciones

Fuente Investigador

Ilustración 27 Host Detalls

Fuente Investigador

Page 91: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

76

Ilustración 28 Url Filter

Fuente Investigador

Ilustración 29 Log

Fuente Investigador

Page 92: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

77

3.4.4 Estimación de costos

Tabla 11 Estimación de Costos

Fuente Investigador

Descripción del Producto Precio Total

UTM FIREWALL

68.000,00

Cantidad Descripción

Valor

Unitario Total

1 Firewall Hillstone T1860 37500 37500,00

1 Licenciamiento de módulos 3 años 17500 17500,00

1 Levantamiento e Implementación de la solución 8000 8000,00

1 Traspaso de conocimientos 1500 1500,00

1 Soporte 24/7 por 1 año 3500 3500,00

Descripción del Producto Precio Total

MONITOREO DE EVENTOS

6.000,00

Cantidad Descripción

Valor

Unitario Total

1 Servidor Hp Ml-110 G9 1100 1100,00

4 Disco Duro HP 1TB SATA 6G 7.2K 3.5" 300 1200,00

1 Licencia Windows Server 2016 Rok 950 950,00

1 Televisor Led 55" Lg 1250 1250,00

1 Accesorios adicionales 250 250,00

1 Instalación 1250 1250,00

Total Neto 74.000.00

Total Iva 82.880.00

Page 93: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

78

3.4.5 CONCLUSIONES.

• La seguridad perimetral tiene como finalidad crear una barrera y proteger los activos

institucionales en el área informática. Los equipos publicados son atacados

constantemente por intrusos con el único objetivo de vulnerar la red del Instituto

Tecnológico Bolivariano de Tecnología.

• La implementación Utm de última generación Hillstone, permitirá mejorar el segmento

perimetral, con el uso de los aplicativos integrados para proteger las posibles

vulnerabilidades de los equipos de la empresa.

• El Esquema de Seguridad propuesto va dar facilidades a los administradores de

seguridad por la forma dúctil de hacer reglas y políticas de acceso o denegación a los

servicios requeridos

• El Firewall Hillstone, es una de las nuevas perlas en el campo de seguridad, ya pertenece

al Cuadrante Mágico de Gardner, y tiene una cualidades impresionante al manejo de

redes hibridas, tanto en redes clásicas y en la nube.

• El aplicativo integrado para el Monitoreo de Eventos, nos permitirá detectar y corregir

políticas de seguridad para los ataques frecuentes. Podemos tener un dashboard de

última tecnología en cual tenemos presentaciones por horas hasta por meses.

• La reportería tiene como características de ser auditada, ya que podemos obtener en

diferentes formatos para ser ilustrada a la gerencia de la institución

Page 94: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

79

3.4.6 RECOMENDACIONES

• El recurso humano deben estar capacitado para controlar y corregir los eventos que

pueda encontrarse en la seguridad perimetral. De esto depende el éxito o el fracaso de

la seguridad perimetral.

• Es importante estar monitoreando la consola de seguridad constantemente. Los

resultados se deben saber interpretar para tomar los correctivos necesarios.

Page 95: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

Bibliografía

Aguilera López, P. (2010). Seguridad Informática. Editex.

Alabau Muñoz, A., & Riera García, J. (1992). Teleinformática y redes de computadoras.

Madrid: Marcombo.

Areitio, L. (2008). Seguridad de la información. Madrid: Parainfo.

Aubrey, A., & Kenneth D., S. (2009). Diseño y soporte de redes de computadores. Madrid:

Pearson Educación s.A.

Baca Urbina, G. (2016). Introducción a la Seguridad Informática. Mexico: Grupo Editorial

Patria.

Behrouz A., F. (2002). Transmisión de datos y redes de comunicación. Madrid: Mc Graw

Hill.

Castellanos, L. (2009). Ingeniería Social . Maracaibo Venezuela.

Diaz Orueta, G., Alzórriz Armendáriz, I., & Sancristóbal Ruiz, E. (2014). Procesos y

herramientas para la seguridad d. Madrid: Uned.

Dordoigne, J. (2015). Redes Informáticas. Barcelona: Ediciones Eni.

Durán Rodríguez, L. (2007). El gran libro del pc interno. Barcelona: Marcombo.

Elipe Jimenez, E. (Enero de 2012). Implantación de técnicas de seguridad remoto. Obtenido

de Seguridad Perimetral:

https://esperanza7989.files.wordpress.com/2012/01/tema3_seguridad.pdf

Escudero, C. H. (2013). Manual de Auditoría Médica. Buenos Aires: Dunken.

Fabuel Díaz, C. M. (Septiembre de 2013). Implantación de un sistema de seguridad

perimetral. Obtenido de

http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf

Page 96: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

Fernández Gómez, E. (2004). Conocimientos y aplacaciones tecnológicas para la dirección

comercial. Madrid: Esic Editorial.

Galván Hernandez, M. I., & García Reyes, N. (s.f.). uaeh.edu.mx. Obtenido de

https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Simulador%20

de%20un%20laboratorio.pdf

Gómez Vieites, Á. (2014). Enciclopedia de la Seguridad Informática. Madrid: Editorial RA-

MA.

Gómez, J. (2011). Redes Locales. Editex.

Hadnagy, C. (2011). Ingeniería social. El arte del hacking personal. Anaya Multimedias.

Hillstone Networks. (Abril de 2017). hillstonenet. Obtenido de Hillstone Serie-T Firewall

Inteligente de Próxima Generación: https://www.hillstonenet.com/wp-

content/uploads/Hillstone_-T-Series_5.5R4_SP_Web-version.pdf

Matamala Peinado, M., & Caballero González, C. (2016). Instalación y configuración de los

nodos de una red de área local. Editorial Nobel.

Mejia, A. (2004). Guía práctica para manejar y reparar el computador. Medellín: Ditel.

Miranda Moreira, C. M. (17 de Diciembre de 2015). Diseño e implementación del esquema de

seguridad perimetral y monitoreo para la red de datos en una empresa industrial.

Obtenido de Dspace Espol: https://www.dspace.espol.edu.ec/retrieve/90444/D-

84815.pdf

NGFW Hillstone. (16 de Noviembre de 2016). Firewall Hillstone Serie-E Próxima

Genreación. Obtenido de https://www.hillstonenet.com/wp-

content/uploads/Hillstone_-E-Series_5.5R5_SP.pdf

Stallings, W. (2004). Comunicaciones y redes de computadores. Madrid: Pearson Educación

S.A.

Page 97: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/8160/1/TUAEXCOMSI… · El Instituto Tecnológico Bolivariano tiene una infraestructura computacional

Tanenbaum, A. (2003). Redes de Computadoras. México: Pearson Educacion.

Tanenbaum, A., & Wetherall , D. (2012). Redes de Computadoras. México: Pearson

Educacion.

Tori, C. (2008). Hacking Ético. Buenos Aires: Mastroianni.