Professional Documents
Culture Documents
N.control:10480451
Carrera: ISC
CASO: NETFLIX
Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de
equipamiento, y abarcan un dispositivo completo, como un switch o un enrutador; o solo una parte
de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de
instalación consiste de las siguientes etapas:
Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los
componentes ya existentes.
Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la
instalación.
Notificar anticipadamente a los usuarios sobre algún cambio en la red.
Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la
parte de software, entonces es necesario coordinar esta configuración.
Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
Documentar el cambio para futuras referencias.
Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad
software.
Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden
instalar.
D) Provisión
Tiene la función de asegurar la redundancia de los elementos de software y hardware importantes
de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o elemento particular
de la red. Es la responsable de abastecer los recursos necesarios para que la funcione, elementos
físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos software como
versiones de sistema operativo, parches y aplicaciones. Además de recomendaciones para asegurar
que los recursos, tanto de hardware como de software, siempre encuentren disponibles ante
cualquier eventualidad.
Administrar los programas que tengan licencia activa o autorizada y configurar los
programas y los dispositivos para su buen funcionamiento.
Configurar los equipos con la zona geográfica, fecha y hora, este punto es muy importante
ya que los sistemas administrativos y financieros toman en cuenta la fecha y hora que se
genera de los servidores, esto para hacer cálculos como son intereses, garantías, pagos,
etc.
Administrar espacio en discos y mantener copias de respaldo, esto principalmente de los
servidores que tenga a su cargo, este punto es importante debido a que debe tener un
indicador que le informe cuando un servidor está a punto de saturar el o los dispositivos
de almacenamiento, con esto garantiza el servicio y no se preocupa por ese punto. –
Configurar servicios que funcionarán en red. Para este punto también se recomienda
llevar un checklist para que no se le olvide levantar algún servicio, es importante
mencionar también que si no lleva un control adecuado de la puesta a punto de los
servicios de red y comunicación que ofrece tendrá como consecuencia expectativas
negativas de su cargo, ya que el usuario al no tener una garantía de servicio, normalmente
genera ordenes de servicio y estas se van a las estadísticas negativas.
Entender conceptos básicos de redes TCP/IP, así como del esquema cliente-servidor,
además de sus limitantes y ventajas. (Anexo 1)
Puede planear, instalar el hardware y configurar una red Ethernet de PC’s con diferente
sistema operativo.
Instalar y configurar clientes y servidores para: ftp, telnet, ssh, finger, talk, smtp, http, NIS
y NFS de acuerdo a la plataforma o sistema operativo.
Ser capaz de elaborar y dar seguimiento a planes de administración y operación de centros
de cómputo y telecomunicaciones a partir de objetivos estratégicos empresariales.
c) Tabla comparativa sobre que seria mejor usar DHCP y DNS, y por que
Disponer de un servidor DNS y de un servidor DHCP en nuestra red, será muy útil: DNS permitirá
que nos refiramos a los PC’s de nuestra red con nombres y no tener que memorizar IP’s y DHCP
permitirá configurar las IP’s automáticamente
TABLA COMPARATIVA
DHCP Son las siglas que identifican a Una configuración segura y
(Dynamic Host un protocolo empleado para fiable DHCP evita los errores
Configuration que los hosts (clientes) en una de configuración que se
Protocol ) red puedan obtener su provocan por la necesidad de
configuración de forma escribir valores manualmente
dinámica a través de un en cada equipo. Así mismo,
servidor del protocolo. Los DHCP ayuda a evitar los
datos así obtenidos pueden conflictos de direcciones que
ser: la dirección IP, la máscara causan las direcciones IP
de red, la dirección de previamente asignadas que se
broadcast, las características utilizan para configurar un
del DNS, entre otros. El equipo nuevo en la red.
servicio DHCP permite acelerar
y facilitar la configuración de Reduce la administración de
muchos hosts en una red la configuración La utilización
evitando en gran medida los de servidores DHCP puede
posibles errores humanos. reducir significativamente el
tiempo necesario para
configurar y reconfigurar los
equipos de la red. Los
servidores se pueden
configurar para que
suministren un intervalo
completo de valores de
configuración adicionales al
asignar concesiones de
direcciones. Estos valores se
asignan mediante opciones
DHCP. Así mismo, el proceso
de renovación de concesiones
de DHCP ayuda a garantizar
que en las situaciones en que
sea necesario actualizar a
menudo la configuración de
los clientes (como en el caso
de usuarios con equipos
móviles o portátiles que
cambian frecuentemente de
ubicación), los clientes que se
comunican directamente con
los servidores DHCP puedan
realizar estos cambios de
forma eficaz y automática.
DNS Un sistema para asignar Administración centralizada de
(Domain Name nombres a equipos y servicios usuarios
System) de red que se organiza en una Políticas de seguridad
jerarquía de dominios. La (contraseñas, bloqueos, etc.).
asignación de nombres DNS se Políticas de grupo para
utiliza en las redes TCP/IP, configurar seguridad,
como Internet, para localizar desktop, instalación de
equipos y servicios con aplicaciones, WSUS, Internet
nombres sencillos. Cuando un Explorer.
usuario escriba un nombre No hay duplicidad de nombres
DNS en una aplicación, los Consistencia de la información
servicios DNS podrán traducir Desaparece la carga excesiva
el nombre a otra información en la red y en los hosts.
asociada con el mismo, como
una dirección IP.
CMIP
Protocolo de Información de Administración Común (Common Management Information Protocol)
desarrollado por la ISO, ofrece un mecanismo de transporte en la forma de servicio pregunta
respuesta para las 7 capas del modelo OSI. CMIP, es considerada como una arquitectura de
administración de red, que provee de mecanismos de intercambio de información, entre un
administrador y elementos remotos de red, cuyo funcionamiento está basado en los servicios
CMIS.
Los sistemas de administración de red, basados en CMIP son utilizados en la administración de:
Redes de Área Local, LAN.
Redes Corporativas y Privadas de Área Amplia.
Redes Nacionales e Internacionales.
Si no hay pasarelas de seguridad presentes en la conexión, entonces los dos sistemas finales que
implementan CECS pueden también usarlo para cifrar sólo los datos de usuario (por ejemplo. TCP
o UDP) que son llevados entre los sistemas finales. La CECS está diseñada para proporcionar la
máxima flexibilidad de modo que los usuarios pueden seleccionar y usar sólo la seguridad que
deseen y necesiten.
Los mecanismos de seguridad a nivel IP no proporcionan seguridad frente a los ataques de análisis
de tráfico. Sin embargo, hay varias técnicas fuera del rango de la especificación RFC 1825 que
pueden ser utilizadas para proporcionar protección frente a este ataque.
Los sitios de redes sociales como MySpace y Facebook ya han tomado la posta como basureros
virtuales de spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con
el negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware,
keylogger, spambots… la gama entera del malware.
Acciones Hostiles
Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma
forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen
la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de
esta manera, robar tiempo de máquina. La información importante o confidencial puede ser
fácilmente copiada.
Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que
ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo
que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de
situaciones.
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.
Comprobando que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
La seguridad física del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas
telefónicas.
Las líneas de comunicación estén fuera de la vista.
Se dé un código a cada línea, en vez de una descripción física de la misma.
Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos
a la red.
Existan revisiones periódicas de la red buscando pinchazos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas
configuradas con retro llamada, código de conexión o interruptores.
SEGURIDAD LÓGICA
Consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas autorizadas para hacerlo”.
Los objetivos que se plantean son:
Controles de Acceso
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.
Nivel D: Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no
hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con
respecto a los usuarios y sus derechos en el acceso a la información.
Nivel C1 (Protección Discrecional): Se requiere identificación de usuarios que permite el acceso
a distinta información. Cada usuario puede manejar su información privada y se hace la distinción
entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Nivel C2 (Protección de Acceso Controlado): Este subnivel fue diseñado para solucionar las
debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene
la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso
a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los
permisos, sino también en los niveles de autorización.
Nivel B1 (Seguridad Etiquetada): Este subnivel, es el primero de los tres con que cuenta el nivel
B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del
archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
Nivel B2 (Protección Estructurada): Requiere que se etiquete cada objeto de nivel superior por
ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un
nivel inferior.
Nivel B3 (Dominios de Seguridad): Refuerza a los dominios con la instalación de hardware: por
ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad
de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Nivel A (Protección Verificada): Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes
de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y
también se deben realizar análisis de canales encubiertos y de distribución confiable.
Uso de Criptografía
La criptografía se define como "las técnicas de escrituras tales que la información esté oculta de
intrusos no autorizados". Esto, no incluye el criptoanálisis que trata de reventar tales técnicas para
descubrir el mensaje oculto. Existen 2 tipos de criptoanálisis:
Diferencial: Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del
mensaje oculto.
Lineal: Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un único
bit, parte de la clave.
Relacionado con esto, se ha desarrollado también la esteganografía que, bajo un camuflaje
totalmente ajeno al mensaje a transmitir, se envía la información oculta.
Aunque el cifrado de información es una excelente técnica para proteger los datos, no debería
convertirse en el desvelo de la compañía, pues existen otros tipos de debilidades más importantes
para tratar por la compañía, ello, además porque ya existen diferentes programas, hasta gratuitos,
como algunas versiones de PGP, tales que toda la potencia informática del mundo, podría
romperlos. Algunos tipos de métodos de criptografía, son:
Transposición: Invierte el orden de los caracteres en el mensaje. Por ejemplo, si se quiere cifrar "El
perro de san Roque no tiene rabo ", colocándolo en un arreglo de columnas de tamaño n, con clave
de descifrado k = n en secuencia con 5 columnas {3,2,5,1,4}, el mensaje cifrado quedaría = "osonea
lr r ir ednu eo ere et p aqonb” Tal mecanismo, se criptoanaliza con estudios de factibilidad de
cierto tipo de tuplas.
DES: Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de clave
de acceso, es fácil de romper. (No se recomienda usar)
IDEA: Surgió del DES, IDEA genera bloques de ciframiento de 64 bits con una clave de 128 bits,
además usa diversas técnicas de confusión, como es el XOR, suma módulo 2^16 y producto (2^16) +
1. El problema de la criptografía de llave privada, es que, en una red muy grande, en caso de que
se decida cambiar la clave de desciframiento, hay que notificar a cada uno de los participantes en
los procesos de transmisión de datos, corriéndose el peligro de que caiga la nueva clave en manos
no autorizadas.
Es por ello, que se ha desarrollado la criptografía de llave pública, que consta de 2 tipos de llaves:
Una que es pública y conocida por todos los miembros autorizados de la red.
Una segunda, que es privada y solo la conoce su dueño y el paquete cifrado.
De esa forma, si es necesario cambiar las claves, se notifica por un mensaje cifrado a todos los
participantes de la transmisión usando la llave pública.
Elementos de la seguridad
Ad-Aware
(Windows): http://www.lavasoft.com/products/ad_aware_free.php.
Sophos (Windows, Mac): http://www.sophos.com/products/free
tools/virus-removal-tool.aspx.
Trend Micro (Windows, Mac): http://www.trendmicro.com
F-Secure (Windows, Mac): http://www.f-secure.com.
Symantec (Windows, Mac): http://www.norton.com.
Malware Bytes (Windows): http://www.malwarebytes.org/.
Elementos a proteger
Uno de los elementos a proteger seria el hardware y software ya que esto
son importantes para mantener el activo a netflix ya que el costo de los
elementos como el hardware puede que desecho eso sería por los
acontecimientos como fuerza de la naturaleza, y fallas humanas.
Tipos de riesgos
Una de las causas más frecuentes de los problemas que ocurren para ver
Netflix es una conexión a Internet débil o intermitente. Las repeticiones de
almacenamiento en búfer o las cargas frecuentes, los problemas para iniciar
la aplicación de Netflix, los mensajes de error que indican que no es posible
conectarse a Internet, o los problemas para reproducir una película o serie
en un dispositivo, generalmente indican que la conexión a Internet es lenta o
sufre interrupciones.
Control de acceso
Una de las causas más frecuentes de los problemas que ocurren para ver
Netflix es una conexión a Internet débil o intermitente. Las repeticiones de
almacenamiento en búfer o las cargas frecuentes, los problemas para iniciar
la aplicación de Netflix, los mensajes de error que indican que no es posible
conectarse a Internet, o los problemas para reproducir una película o serie
en un dispositivo, generalmente indican que la conexión a Internet es lenta o
sufre interrupciones.
Por suerte, hemos recopilado algunos pasos muy útiles para resolver la
mayoría de los problemas de conectividad a Internet.
Respaldos
Seria tener más de un disco duro copia ya que ahora tanto como las
películas como las series tienen a consumir más memoria y a ocupar más
espacio y entonces hay que realizar un respaldo e 4 disco duro por si acaso
una falla el otro se activa y asi no se pare las transmisión de la seria o
película.
Bitácoras
Se puede utilizar una para la seguridad de la base de datos y para asi saber
si alguien ha modificado algún dato como los subtítulos de una película a
una mejor traducción, y esto también aplica a un audio o calidad para asi
saber si hubo cambios en las últimas horas.
Autenticación
Esto sería con utilizar el usuario y contraseña para el cliente y si hay algún
movimiento en la cuenta para poder acceder y se pueda y el que intenta
acceder no es el usuario original, se le enviara y mensaje de texto para asi
cambie la contraseña de su cuenta.
Analizadores de protocolos
Son las noticias o mensajes que se darán a los usuarios y asi mantener sus
cuentas intactas,
Análisis de desempeño de la red: Tráfico y Servicios