You are on page 1of 21

Tema: Caso de ITNL

Maestro: Guillermo garcia Gonzales

Alumno: Edson manuel morales estrada

N.control:10480451

Carrera: ISC
CASO: NETFLIX

Lo que se requiere investigar y diagnosticar es lo siguiente:


a) investigación sobre las etapas de actividades al configurar una red de datos
Las redes de datos nacen por una necesidad empresarial de transmitir información, modificarla y
actualizarla de manera rápida y eficaz y son implementadas a través de diferentes actividades,
como son la planeación y diseño de la red; la instalación y administración del software;
administración de hardware, y el aprovisionamiento.
Las etapas de actividades necesarias para la configuración de una red de datos son las siguientes:

A) Planeación y diseño de la red


- Permite satisfacer los requerimientos necesarios para la red ya sean contiguos o futuros.
- Reúne las necesidades de la red. Las cuales pueden ser especificas o generales. Un ejemplo
de ellas el Multicast, Voz sobre IP y calidad de servicio.

Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no


requiere de un rediseño completo.

B) Selección de la infraestructura de red.


En esta sección se debe de realizar un acuerdo con la información de la etapa anterior (planeación
y diseño de la red) ya que se deben de seleccionar los equipos adecuados para las capas de acceso,
distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las
necesidades técnicas de la red. Lo más recomendable es hacer un plan de pruebas previo al cual
deben ser sujetos todos los equipos que pretendan ser adquiridos.

C) Instalaciones y Administración del software.


El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y
software dentro de la red.

Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de
equipamiento, y abarcan un dispositivo completo, como un switch o un enrutador; o solo una parte
de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de
instalación consiste de las siguientes etapas:

 Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los
componentes ya existentes.
 Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la
instalación.
 Notificar anticipadamente a los usuarios sobre algún cambio en la red.
 Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la
parte de software, entonces es necesario coordinar esta configuración.
 Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.
 Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.
 Documentar el cambio para futuras referencias.

Administración del software.


Actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema
operativo o funcionalidad en los dispositivos de la red. demás, de mantener un control sobro
programas que son creados para obtener información específica en los dispositivos.

Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.

 Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad
software.
 Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden
instalar.

D) Provisión
Tiene la función de asegurar la redundancia de los elementos de software y hardware importantes
de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o elemento particular
de la red. Es la responsable de abastecer los recursos necesarios para que la funcione, elementos
físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos software como
versiones de sistema operativo, parches y aplicaciones. Además de recomendaciones para asegurar
que los recursos, tanto de hardware como de software, siempre encuentren disponibles ante
cualquier eventualidad.

E) Políticas y procedimientos relacionales.


En este apartado conlleva los siguientes procedimientos y políticas.
 Procedimiento de instalación de aplicaciones más utilizadas.
 Políticas de respaldo de configuraciones.
 Procedimiento de instalación de una nueva versión de sistema operativo.

b) mejores prácticas de configuración de redes de datos


En este punto se menciona la importancia que debe jugar el administrador de la red y las
principales actividades que realiza para el buen funcionamiento y garantía de servicio. Un
administrador de la red de datos está enfocado principalmente tanto a servir a los usuarios como
a garantizar el servicio integro de la red, además de crear espacios de comunicación, atender las
sugerencias generadas tanto de los usuarios como de la misma evolución de la tecnología,
mantiene las herramientas adecuadas y genera el espacio requerido para cada usuario a tiempo,
mantiene en buen estado y actualizado el hardware y el software de las computadoras y las redes
que tenga a su cargo, mantiene actualizada la documentación y especificaciones que contiene
tanto la red como los sistemas de comunicación, el hardware y el software que administra, respeta
la privacidad de los usuarios y promueve el uso adecuado de los recursos que están a su cargo.
Finalmente, el tener múltiples responsabilidades, a la larga la recompensa es el buen
funcionamiento de la red, computadoras y programas como herramientas de servicio para agilizar
las labores que dan tiempo a seguir generando la mejora continua de la administración. Un
aspecto importante a considerar contempla que el administrador de la red debe tener el suficiente
criterio, responsabilidad y ética profesional para hacer buen uso de la información y de toda la
infraestructura que controla, esto debido a que está a su alcance el control total de todos los
usuarios y todos los dispositivos de entrada y salida incluyendo la información.

Las mejores prácticas y responsabilidades de configuración son las siguientes:


Las actividades más importantes de un administrador de redes son:
 Tener control sobre el apagado y encendido de los equipos cuando se requieran.
 Dar mantenimiento preventivo y correctivo a toda la infraestructura de cualquier tipo de red de
datos o de voz. Este punto debe ser considerado como indispensable ya que los equipos deben
tener un plan de mantenimiento para garantizar el óptimo rendimiento y hasta en ocasiones
respetar garantías por parte de los proveedores.
 Debe tener un sctok de dispositivos de entrada y salida de información. Aquí un punto muy
importante es que debe verificar que los dispositivos y equipo de almacenamiento de información
esté funcionando correctamente de lo contrario tendrá muchos problemas.
Además de un sctok de refacciones para prevenir cualquier tipo de problemática que pudiera
tener, estas refacciones pueden ser, discos duros, memorias. Y otro stock de aparatos tales como
switch, ruteadores, inclusive y más importante se recomienda tener un servidor adicional para
cualquier contingencia.
 Tener un check list para levantar los servicios de red y telecomunicaciones. Un detalle a
considerar es que los servicios en ocasiones de levantan la forma automática o configurados por el
administrador, pero, ya existe software que va haciendo una bitácora y le va avisando con archivos
llamados logs los cuales le indican al administrador que falla está sucediendo.
 Configurar los programas que se inician junto con el sistema o con el usuario. Estos programas
pueden ser, Políticas de seguridad, Antivirus, etc.

 Administrar cuentas de usuarios, crear y administrar grupos, administrar acceso a los


recursos a nivel usuario y/o administrador, implementar y administrar la impresión en
grupo como individual, implementar políticas hacia los usuarios, administrar el entorno de
equipo y usuario por medio de la política de grupos, así como de auditar cuentas y
recursos, garantizar que las cuentas de usuarios dados de baja ya no tengan acceso tanto a
la red como al sistema.

 Administrar los programas que tengan licencia activa o autorizada y configurar los
programas y los dispositivos para su buen funcionamiento.
 Configurar los equipos con la zona geográfica, fecha y hora, este punto es muy importante
ya que los sistemas administrativos y financieros toman en cuenta la fecha y hora que se
genera de los servidores, esto para hacer cálculos como son intereses, garantías, pagos,
etc.
 Administrar espacio en discos y mantener copias de respaldo, esto principalmente de los
servidores que tenga a su cargo, este punto es importante debido a que debe tener un
indicador que le informe cuando un servidor está a punto de saturar el o los dispositivos
de almacenamiento, con esto garantiza el servicio y no se preocupa por ese punto. –
Configurar servicios que funcionarán en red. Para este punto también se recomienda
llevar un checklist para que no se le olvide levantar algún servicio, es importante
mencionar también que si no lleva un control adecuado de la puesta a punto de los
servicios de red y comunicación que ofrece tendrá como consecuencia expectativas
negativas de su cargo, ya que el usuario al no tener una garantía de servicio, normalmente
genera ordenes de servicio y estas se van a las estadísticas negativas.
 Entender conceptos básicos de redes TCP/IP, así como del esquema cliente-servidor,
además de sus limitantes y ventajas. (Anexo 1)
 Puede planear, instalar el hardware y configurar una red Ethernet de PC’s con diferente
sistema operativo.
 Instalar y configurar clientes y servidores para: ftp, telnet, ssh, finger, talk, smtp, http, NIS
y NFS de acuerdo a la plataforma o sistema operativo.
 Ser capaz de elaborar y dar seguimiento a planes de administración y operación de centros
de cómputo y telecomunicaciones a partir de objetivos estratégicos empresariales.

c) Tabla comparativa sobre que seria mejor usar DHCP y DNS, y por que
Disponer de un servidor DNS y de un servidor DHCP en nuestra red, será muy útil: DNS permitirá
que nos refiramos a los PC’s de nuestra red con nombres y no tener que memorizar IP’s y DHCP
permitirá configurar las IP’s automáticamente
TABLA COMPARATIVA
DHCP Son las siglas que identifican a Una configuración segura y
(Dynamic Host un protocolo empleado para fiable DHCP evita los errores
Configuration que los hosts (clientes) en una de configuración que se
Protocol ) red puedan obtener su provocan por la necesidad de
configuración de forma escribir valores manualmente
dinámica a través de un en cada equipo. Así mismo,
servidor del protocolo. Los DHCP ayuda a evitar los
datos así obtenidos pueden conflictos de direcciones que
ser: la dirección IP, la máscara causan las direcciones IP
de red, la dirección de previamente asignadas que se
broadcast, las características utilizan para configurar un
del DNS, entre otros. El equipo nuevo en la red.
servicio DHCP permite acelerar
y facilitar la configuración de  Reduce la administración de
muchos hosts en una red la configuración La utilización
evitando en gran medida los de servidores DHCP puede
posibles errores humanos. reducir significativamente el
tiempo necesario para
configurar y reconfigurar los
equipos de la red. Los
servidores se pueden
configurar para que
suministren un intervalo
completo de valores de
configuración adicionales al
asignar concesiones de
direcciones. Estos valores se
asignan mediante opciones
DHCP. Así mismo, el proceso
de renovación de concesiones
de DHCP ayuda a garantizar
que en las situaciones en que
sea necesario actualizar a
menudo la configuración de
los clientes (como en el caso
de usuarios con equipos
móviles o portátiles que
cambian frecuentemente de
ubicación), los clientes que se
comunican directamente con
los servidores DHCP puedan
realizar estos cambios de
forma eficaz y automática.
DNS Un sistema para asignar Administración centralizada de
(Domain Name nombres a equipos y servicios usuarios
System) de red que se organiza en una Políticas de seguridad
jerarquía de dominios. La (contraseñas, bloqueos, etc.).
asignación de nombres DNS se Políticas de grupo para
utiliza en las redes TCP/IP, configurar seguridad,
como Internet, para localizar desktop, instalación de
equipos y servicios con aplicaciones, WSUS, Internet
nombres sencillos. Cuando un Explorer.
usuario escriba un nombre No hay duplicidad de nombres
DNS en una aplicación, los Consistencia de la información
servicios DNS podrán traducir Desaparece la carga excesiva
el nombre a otra información en la red y en los hosts.
asociada con el mismo, como
una dirección IP.

d) Que protocolos de administración de redes datos se requieren


SNMP
Protocolo Simple de Administración de Red (Simple Network Management Protocol) es un
estándar de administración de redes basado en el conjunto de protocolos TCP/IP, que permiten la
consulta a los diferentes elementos que constituyen la red. SNMP ha evolucionado de SNMPv1,
SNMP v2 hasta la versión actual SNMP v3 y permite a los administradores de red:
 Supervisar la operación de la red.
 Configurar equipos.
 Encontrar y resolver fallos.
 Analizar prestaciones de los equipos.
 Acceder a la información de productos de diferentes fabricantes de una misma manera,
desarrollando una herramienta común de monitoreo.
Hoy en día SNMP es el protocolo de administración de red más ampliamente usado y desarrollado.

Es el protocolo empleado para la administración de redes basadas en TCP/IP como lo es Internet,


siendo esta la configuración de redes más extendida.
El entorno de trabajo del protocolo SNMP se basa en cuatro componentes:
A. SMI, Estructura de Administración de la Información: RFC1155, lenguaje de definición de datos,
que especifica los tipos de datos, un modelo de objetos y reglas para escribir y comprobar la
información de administración. Los objetos MIB se especifican a partir de este lenguaje.
B. Administración de la Base de Información, MIB: RFC1156, RFC 1213, incluye la definición de los
objetos de red, conocida como objetos MIB. La información de administración se representa como
un conjunto de objetos que conforman un almacenamiento de información virtual, conocido como
Base de Información de Administración. Un objeto MIB, puede ser un contador (por ejemplo, el
número de datagramas IP que han sido eliminados en el router debido a los errores en la cabecera
del datagrama IP o bien el número de errores de detección de la portadora en una tarjeta de
interfaz Ethernet). Los objetos MIB definen la información de administración que mantiene un
dispositivo y aquéllos que están relacionados, se recogen en un módulo MIB.
C. Protocolo Simple de Administración de Redes, SNMP: RFC 1157, medio de comunicación para
transmitir información y comandos entre la entidad administradora y un agente que se ejecuta en
un dispositivo de red en representación de dicha entidad.
D. Capacidad de seguridad y administración de objetos

Elementos para la Administración de Red (SNMP)


Agente de Gestión: Se encarga de supervisar un elemento de la red. Se comunica con el gestor
para atender sus peticiones y para informarle de eventos acaecidos en el objeto gestionado. El
agente de gestión suele residir físicamente en el elemento gestionado.
Gestor: Es un software residente en una estación de ostión que se comunica con los agentes y que
ofrece al usuario una interfaz a través de la cual comunicarse con los agentes de gestión para
obtener información de los recursos gestionados. Además, recibirá las notificaciones enviadas por
los agentes.
Objetos Gestionados: Los objetos gestionados son las abstracciones de los elementos físicos de la
red que se gestionan (tarjeta de red, hub, módem, router, etc.). Se podrán manejar los atributos y
las operaciones que se pueden realizar sobre el objeto. De la misma forma, las notificaciones que
dicho objeto puede generar, así como las relaciones con

CMIP
Protocolo de Información de Administración Común (Common Management Information Protocol)
desarrollado por la ISO, ofrece un mecanismo de transporte en la forma de servicio pregunta
respuesta para las 7 capas del modelo OSI. CMIP, es considerada como una arquitectura de
administración de red, que provee de mecanismos de intercambio de información, entre un
administrador y elementos remotos de red, cuyo funcionamiento está basado en los servicios
CMIS.

Los sistemas de administración de red, basados en CMIP son utilizados en la administración de:
 Redes de Área Local, LAN.
 Redes Corporativas y Privadas de Área Amplia.
 Redes Nacionales e Internacionales.

Entre las principales características del protocolo CMIP encontramos:


A. Se basa en el paradigma administrador-agente y una base de información.
B. CMIS/CMIP requiere de gran cantidad de memoria y capacidad de CPU.
C. Genera cabeceras complicadas en los mensajes de los protocolos.
D. Las especificaciones son difíciles de realizar y tediosas de implementar en aplicaciones.
E. La comunicación con los agentes está orientada a conexión.
F. La estructura de funcionamiento es distribuida.
G. Permite una jerarquía de sistemas de operación.
H. El protocolo asegura que los mensajes lleguen a su destino.
Se tiene una administración dirigida por eventos, lo cual significa que el agente notifica al
administrador de sucesos, la información concerniente a los recursos administrados. El agente es
responsable de monitorear los recursos. CMIP, presenta la ventaja de que existe menor gestión de
tráfico con su consecuente desventaja de tener agentes más complejos.

e) Investigar sobre la seguridad de las redes de datos


El término «seguridad» se utiliza en el sentido de minimizar las vulnerabilidades de los bienes y
recursos. Un «bien» es todo elemento de valor. Vulnerabilidad es toda debilidad que pudiera
explotarse para violar un sistema o las informaciones que éste contiene. Una amenaza es una
violación potencial de la seguridad.
Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta
en la red. A través de procedimientos, basados en una política de seguridad, tales que permitan el
control de lo actuado.
Los tres principales elementos a proteger en cualquier sistema informático, son los detallados en
la tabla
Elemento Descripcion
Hardware Conjunto formado por todos los elementos físicos de un sistema
informatico o de red, como CPUs terminales, cableado, medios de
almacenamiento secundario (cintas, CD-ROMs, diskettes, etc),
enrutadoes, switches o tarjetas de red.
Software Conjunto de programas lógicos que hacen funcional al hardware, tanto
sistemas operativos como aplicaciones.
Datos Conjunto de información lógica que manejan el software y el hardware,
como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos.

Seguridad en el estándar IPv6


En el estándar RFC 1825 [RFC95b] se recogen la descripción de los mecanismos de seguridad
incorporados en la versión IPv6 y los servicios que ellos proporcionan. Este documento también
describe los requisitos respecto de los procedimientos de distribución de claves para sistemas que
implementan dichos mecanismos de seguridad. En realidad, este documento no es una visión
conjunta respecto de la implementación de una Arquitectura de Seguridad en la Internet, sino una
descripción de los mecanismos de seguridad a incorporar en el nivel IP Hay dos cabeceras
específicas que se utilizan como mecanismos de seguridad en IPv6. Estas cabeceras son la
“Cabecera de Autenticación”, (CA) y la “Cabecera de Encapsulado de Contenidos de seguridad”,
(CECS). Hay varias maneras de utilizar estos mecanismos de seguridad IP.

La Cabecera de Autenticación está diseñada para proporcionar integridad y autenticación a los


datagramas IP. La Cabecera de Autenticación soporta seguridad entre dos o más sistemas finales
que implementen la CA, entre dos o más pasarelas que implementan la CA, y entre un sistema
final o una pasarela que implemente CA y un conjunto de sistemas finales o pasarelas. Una
pasarela de seguridad es un sistema que actúa como pasarela de comunicación entre sistemas
abiertos inseguros y sistemas considerados seguros de su propia subred; también proporciona
servicios de seguridad para sistemas considerados seguros de su dominio cuando éstos se
comunican con sistemas externos inseguros.
Una pasarela de seguridad proporciona servicios en nombre de uno o más sistemas
pertenecientes a un dominio. La pasarela de seguridad es responsable de establecer una
Asociación de Seguridad, en nombre de un sistema considerado seguro de su dominio, y
proporcionar servicios de seguridad entre la pasarela de seguridad y un sistema externo. En este
caso, sólo la pasarela necesita implementar CA, mientras que los sistemas que pertenecen al
dominio de la pasarela utilizarán los servicios de seguridad de la CA entre la pasarela y los sistemas
externos. Una pasarela de seguridad que recibe un datagrama IP con información sensible, podría
tener en consideración la creación/selección de una Asociación de Seguridad que utilice la
cabecera CA entre la pasarela y el sistema externo.

La Cabecera de Encapsulado de Contenidos de Seguridad (CECS) está pensada para proporcionar


integridad y confidencialidad a los datagramas IP. La cabecera CECS proporciona seguridad entre
dos o más sistemas que implementan CECS, entre dos o más pasarelas que implementan CECS y
entre un sistema o pasarela que implementa CECS y un conjunto de sistemas o pasarelas. El
cifrado pasarela-pasarela es ampliamente utilizada para la creación de Redes Virtuales a través de
un backbone como puede ser la Internet. En el caso de una pasarela de seguridad, éste es
responsable del establecimiento de una Asociación de Seguridad, en nombre de su sistema
considerado seguro de su dominio, y para proporcionar servicios de seguridad entre la pasarela de
seguridad y un sistema externo. En este caso, sólo la pasarela necesita implementar CECS,
mientras que todos los sistemas bajo el dominio de la pasarela utilizan los servicios de seguridad
entre la pasarela y los sistemas externos. Una pasarela que recibe un datagrama conteniendo
información sensible desde un considerado seguro bajo su dominio podría considerar la creación
/selección de una Asociación de Seguridad que utilice la CECS entre la pasarela y el sistema
externo destinataria.
En tal entorno una pasarela que recibe un datagrama IP conteniendo la CECS debería descifrar el
paquete y retransmitirlo a su último destino.

Si no hay pasarelas de seguridad presentes en la conexión, entonces los dos sistemas finales que
implementan CECS pueden también usarlo para cifrar sólo los datos de usuario (por ejemplo. TCP
o UDP) que son llevados entre los sistemas finales. La CECS está diseñada para proporcionar la
máxima flexibilidad de modo que los usuarios pueden seleccionar y usar sólo la seguridad que
deseen y necesiten.

Los mecanismos de seguridad a nivel IP no proporcionan seguridad frente a los ataques de análisis
de tráfico. Sin embargo, hay varias técnicas fuera del rango de la especificación RFC 1825 que
pueden ser utilizadas para proporcionar protección frente a este ataque.

f) Investigar sobre los diferentes elementos a proteger y tipos de riesgo


Amenaza # 10: Ataques desde adentro
El equipo de Respuesta ante Intrusiones de Verizon investigó 500 intrusiones en 4 años y pudo
atribuir un 18% de las brechas a personal propio corrupto. De ese 18%, cerca de la mitad provenía
del personal mismo de TI1. Implemente el principio de control dual.
La implementación de controles duales significa que, para cada recurso clave, exista un plan
alternativo. Por ejemplo, usted puede tener un técnico como responsable principal de
configurar su Web y sus servidores SMTP. Pero, por lo menos, las credenciales de login de
dichos servidores deben ser conocidas o estar disponibles para otra persona.

Amenaza # 9: Falta de contingencia


Las empresas que se jactan de ser “ágiles” y “receptivas”, a menudo alcanzan esa velocidad
mediante el abandono de la estandarización, los procesos maduros y el planeamiento de
contingencias. Muchas PyMEs descubrieron que un simple fallo o compromiso de los datos se
convierte en un desastre cuando no hay Plan de Continuidad de Negocios, Plan de Recuperación
ante Desastres, Política de Respuesta ante Intrusiones, sistema de respaldo actualizado desde el
cual realmente se pueda hacer una recuperación o almacenamiento en otra ubicación.

Amenaza # 8: Una mala configuración que compromete la seguridad


Las PyMEs inexpertas o con poco presupuesto a menudo instalan routers, switches y otros equipos
de networking sin involucrar a nadie que entienda las ramificaciones de seguridad de cada
dispositivo. En este escenario, un “chico de redes” amateur estará feliz viendo simplemente que el
tráfico de datos va exitosamente de un lado a otro. No se le ocurre que debería cambiar las
credenciales de usuario y la contraseña por defecto puestas por el fabricante en cada equipo.

Amenaza # 7: Uso temerario de redes de hoteles y quioscos


Las redes de los hoteles están notoriamente infectadas con virus, gusanos, spyware y malware y, a
menudo, funcionan con malas prácticas globales de seguridad. Los quioscos públicos son un lugar
conveniente para que un atacante deje un keylogger, sólo para ver qué cae en su red. Las laptops
que no tengan software de firewall personal, antivirus y antispyware pueden verse
comprometidas cuando están de viaje. Las defensas tradicionales pueden volverse inútiles cuando
el usuario, literalmente, transporta la laptop a lo largo del Gateway firewall y se conecta desde el
interior de la zona confiable.

Amenaza # 6: Uso imprudente de hotspots inalámbricos


Los hotspots inalámbricos públicos conllevan los mismos riesgos que las redes de los hoteles, e
incluso más. Los atacantes comúnmente ponen un acceso inalámbrico no seguro que se anuncia
como “Wi-Fi público gratis”. Luego esperan que un “guerrero de las rutas” desesperado se
conecte.
Con un rastreador de paquetes conectado, el atacante puede ver todo lo que el empleado escriba,
incluso logins. Este ataque es particularmente nefasto, porque el atacante manda los datos al aire,
sin dejar absolutamente ningún rastro de compromiso en la computadora de la víctima.
Amenaza # 5: Datos perdidos en un dispositivo portátil
Gran parte de los datos sensibles se ve comprometida cada año cuando los trabajadores
accidentalmente dejan sus teléfonos inteligentes en un taxi, sus memorias USB en un cuarto de
hotel o su laptop en un tren de pasajeros. Cuando los datos son almacenados en dispositivos
pequeños, es más sabio por parte de los administradores dejar de pensar acerca de lo que harán
“si tal aparato se pierde” y, en cambio, pensar “cuando este aparato se pierda… “.

Amenaza # 4: Servidores Web comprometidos


El ataque de botnets más común hoy se produce contra sitios web y el flanco más débil en muchos
de ellos es un código de aplicación mal escrito. Los atacantes comprometen centenas de cientos
de servidores de un solo golpe con ataques automáticos de inyección SQL. Los sitios legítimos
luego producen la difusión del malware y, sin darse cuenta, esparcen el imperio del amo del bot.

Amenaza # 3: Navegación imprudente por parte de los empleados


Un estudio del 2006 de la Universidad de Washington halló que los sitios que difunden la mayoría
del spyware eran (en este orden)
1. Sitios de fans de celebridades (como los que ofrecen lo más actual sobre las locuras de Paris
Hilton y Britney Spears);
2. Sitios de juegos casuales (donde uno puede jugar a las damas con un extraño)
3. Sitios porno (que vienen en un sorprendente tercer lugar)

Los sitios de redes sociales como MySpace y Facebook ya han tomado la posta como basureros
virtuales de spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con
el negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware,
keylogger, spambots… la gama entera del malware.

Amenaza # 2: Correo electrónico HTML malicioso


El ataque más común por correo electrónico ahora viene como un mensaje en HTML que contiene
un enlace hacia un sitio malicioso con alguna trampa caza bobos. Un clic equivocado puede
desencadenar una descarga peligrosa. Los riesgos son los mismos que en la Amenaza # 3,
"Navegación web imprudente”, pero el atacante utiliza el correo electrónico para llevar a la
víctima hacia su sitio web malicioso.

Amenaza # 1: Explotación automática de una vulnerabilidad conocida


El Informe sobre investigaciones de filtración de datos de Verizon del 2008 compila evidencia
factual de más de 500 filtraciones de datos a lo largo de 4 años. El equipo RISK de Verizon halló
que el 73% de esas filtraciones se produjo gracias a fuentes externas. Las PyMEs negligentes se
convertirán en víctimas si no instalan los parches de Windows en el mismo mes en que se
publiquen. Pero su red contiene mucho más que productos de Microsoft. Así que su rutina de
parcheado necesita extenderse sistemáticamente a todas las aplicaciones y componentes de
sistema operativo que haya en su red.

g) Investigar sobre los diferentes mecanismos de seguridad física y lógica de las


redes de datos
LA SEGURIDAD FÍSICA
Tipos de desastres
Consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información confidencial”.
Las principales amenazas que se prevén en Seguridad Física son:
1. Desastres naturales, incendios accidentales, tormentas e inundaciones
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.

Acciones Hostiles
 Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma
forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen
la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de
esta manera, robar tiempo de máquina. La información importante o confidencial puede ser
fácilmente copiada.

 Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que
ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo
que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de
situaciones.

 Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el sabotaje.


Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado
que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado
o un sujeto ajeno a la propia empresa.

Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.

Algunos ejemplos son:


 Utilización de Guardias
 Utilización de Detectores de Metales
 Utilización de Sistemas Biométricos
 Verificación Automática de Firmas (VAF)
 Seguridad con Animales

Auditoria De La Red Física


Se debe garantizar que exista:
 Áreas de equipo de comunicación con control de acceso.
 Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
 Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el
tráfico en ella.
 Prioridad de recuperación del sistema.
 Control de las líneas telefónicas.

Comprobando que:
 El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
 La seguridad física del equipo de comunicaciones sea adecuada.
 Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas
telefónicas.
 Las líneas de comunicación estén fuera de la vista.
 Se dé un código a cada línea, en vez de una descripción física de la misma.
 Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos
a la red.
 Existan revisiones periódicas de la red buscando pinchazos a la misma.
 El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
 Existan alternativas de respaldo de las comunicaciones.
 Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas
configuradas con retro llamada, código de conexión o interruptores.

SEGURIDAD LÓGICA
Consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas autorizadas para hacerlo”.
Los objetivos que se plantean son:

• Restringir el acceso a los programas y archivos


• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
• Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a
otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de
información.

Controles de Acceso
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no autorizados.

Ejemplos de Controles de acceso:


 Identificación y Autentificación
 Roles
 Transacciones
 Limitaciones a los servicios
 Modalidad de Acceso
 Ubicación y Horario
 Control de Acceso Interno
 Control de Acceso Externo
 Administración

Niveles de Seguridad Informática


Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y el D.

 Nivel D: Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no
hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con
respecto a los usuarios y sus derechos en el acceso a la información.
 Nivel C1 (Protección Discrecional): Se requiere identificación de usuarios que permite el acceso
a distinta información. Cada usuario puede manejar su información privada y se hace la distinción
entre los usuarios y el administrador del sistema, quien tiene control total de acceso.

 Nivel C2 (Protección de Acceso Controlado): Este subnivel fue diseñado para solucionar las
debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene
la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso
a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los
permisos, sino también en los niveles de autorización.

 Nivel B1 (Seguridad Etiquetada): Este subnivel, es el primero de los tres con que cuenta el nivel
B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del
archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

 Nivel B2 (Protección Estructurada): Requiere que se etiquete cada objeto de nivel superior por
ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un
nivel inferior.

 Nivel B3 (Dominios de Seguridad): Refuerza a los dominios con la instalación de hardware: por
ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad
de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.

 Nivel A (Protección Verificada): Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes
de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y
también se deben realizar análisis de canales encubiertos y de distribución confiable.

Auditoria De La Red Lógica


En ésta, debe evitarse un daño interno como, por ejemplo, inhabilitar un equipo que empieza a
enviar mensajes hasta que satura por completo la red.
Para éste tipo de situaciones:
 Se deben dar contraseñas de acceso.
 Controlar los errores.
 Garantizar que, en una transmisión, ésta solo sea recibida por el destinatario. Para esto,
regularmente se cambia la ruta de acceso de la información a la red.
 Registrar las actividades de los usuarios en la red.
 Encriptar la información pertinente.
 Evitar la importación y exportación de datos.

Que se comprueban si:


El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de
inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su
propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las
contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar
información sobre su última conexión a fin de evitar suplantaciones.
 Inhabilitar el software o hardware con acceso libre.
 Generar estadísticas de las tasas de errores y transmisión.
 Crear protocolos con detección de errores.
 Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
 El software de comunicación, ha de tener procedimientos correctivos y de control ante
mensajes duplicados, fuera de orden, perdidos o retrasados.
 Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde
una terminal debidamente autorizada.
 Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
 Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes
organizaciones.
 Asegurar que los datos que viajan por Internet vayan cifrados.
 Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado
para impedir el acceso de equipos foráneos a la red.
 Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
 Los accesos a servidores remotos han de estar inhabilitados.
 La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles
fallos en cada una de las siguientes facetas:
 Servidores = Desde dentro del servidor y de la red interna.
 Servidores web.
 Intranet = Desde dentro.
 Firewall = Desde dentro.
 Accesos del exterior y/o Internet.

Uso de Criptografía
La criptografía se define como "las técnicas de escrituras tales que la información esté oculta de
intrusos no autorizados". Esto, no incluye el criptoanálisis que trata de reventar tales técnicas para
descubrir el mensaje oculto. Existen 2 tipos de criptoanálisis:

Diferencial: Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del
mensaje oculto.
Lineal: Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un único
bit, parte de la clave.
Relacionado con esto, se ha desarrollado también la esteganografía que, bajo un camuflaje
totalmente ajeno al mensaje a transmitir, se envía la información oculta.
Aunque el cifrado de información es una excelente técnica para proteger los datos, no debería
convertirse en el desvelo de la compañía, pues existen otros tipos de debilidades más importantes
para tratar por la compañía, ello, además porque ya existen diferentes programas, hasta gratuitos,
como algunas versiones de PGP, tales que toda la potencia informática del mundo, podría
romperlos. Algunos tipos de métodos de criptografía, son:

Transposición: Invierte el orden de los caracteres en el mensaje. Por ejemplo, si se quiere cifrar "El
perro de san Roque no tiene rabo ", colocándolo en un arreglo de columnas de tamaño n, con clave
de descifrado k = n en secuencia con 5 columnas {3,2,5,1,4}, el mensaje cifrado quedaría = "osonea
lr r ir ednu eo ere et p aqonb” Tal mecanismo, se criptoanaliza con estudios de factibilidad de
cierto tipo de tuplas.

DES: Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de clave
de acceso, es fácil de romper. (No se recomienda usar)
IDEA: Surgió del DES, IDEA genera bloques de ciframiento de 64 bits con una clave de 128 bits,
además usa diversas técnicas de confusión, como es el XOR, suma módulo 2^16 y producto (2^16) +
1. El problema de la criptografía de llave privada, es que, en una red muy grande, en caso de que
se decida cambiar la clave de desciframiento, hay que notificar a cada uno de los participantes en
los procesos de transmisión de datos, corriéndose el peligro de que caiga la nueva clave en manos
no autorizadas.
Es por ello, que se ha desarrollado la criptografía de llave pública, que consta de 2 tipos de llaves:
 Una que es pública y conocida por todos los miembros autorizados de la red.
 Una segunda, que es privada y solo la conoce su dueño y el paquete cifrado.
De esa forma, si es necesario cambiar las claves, se notifica por un mensaje cifrado a todos los
participantes de la transmisión usando la llave pública.

RSA: Es un sistema criptográfico de clave pública. La seguridad de este algoritmo radica en el


problema de la factorización de números enteros. Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes
elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10^ {200}, y
se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

Los puntos a checar son los siguientes:

Elementos de la seguridad

¿Cómo mantener una cuenta de Netflix segura?

Para proteger una cuenta:

Utiliza una contraseña exclusiva para Netflix y cámbiala regularmente

Reutilizar una contraseña puede representar un peligro para las cuentas de


Netflix. Por ejemplo, cuando un usuario de Netflix usa el mismo par de email
y contraseña para su cuenta de Netflix y para otros servicios. Si un
problema de seguridad afecta alguno de esos servicios, el atacante puede
probar el email y la contraseña en Netflix y hacerse con el control de la
cuenta. Recomendamos enfáticamente que selecciones una contraseña
segura que uses exclusivamente en Netflix. Una forma de obtener
contraseñas seguras y exclusivas es usar un gestor de contraseñas, ya sea
en el navegador o un producto de otro fabricante.

Además de usar una contraseña exclusiva para Netflix para ayudar a


mantener tu cuenta segura y protegida, te recomendamos que utilices una
contraseña con las siguientes características:

 Que contenga un mínimo de 8 caracteres.


 Que incluya una combinación de letras mayúsculas y minúsculas,
números, y símbolos.
 Que no sea una palabra que está en el diccionario, un nombre u otro
dato personal, como un cumpleaños, una dirección o un aniversario.

Mantente alerta a los posibles intentos de suplantación de identidad

La suplantación de identidad (phishing) es un intento de obtener tu


información personal mediante réplicas falsas de los sitios web o las
empresas en los que tú confías.

Los suplantadores de identidad hacen grandes esfuerzos por apoderarse de


tu cuenta o robarte información personal. Pueden crear falsos sitios web
que se ven como Netflix o enviar emails que parecen oficiales (pero que son
falsos) para que les envíes información personal.
Netflix nunca te solicitará información personal en un email. Esto incluye lo
siguiente:

 Información de pago (número de tarjeta de crédito, número de tarjeta


de débito, cuenta de débito automático, PIN, etc.).
 Número del Seguro Social o de identificación fiscal.
 La contraseña de tu cuenta.

Mantén protegida tu computadora


Para recibir la mejor experiencia posible por parte de Netflix, es importante
que mantengas tu computadora libre de virus y malware. Los signos de que
la computadora puede estar infectada incluyen lo siguiente:

 Respuesta lenta o aletargada inusual en la computadora.


 Publicidades o ventanas emergentes durante la transmisión.
 Reinicios, interrupciones o bloqueos inesperados.

Si piensas que la computadora tal vez está infectada, usa software


antimalware, antimalware o antivirus recomendado por tu fabricante de
computadora o un profesional de TI de confianza.
Netflix como empresa no se afilia con proveedores particulares ni los
recomienda, pero nuestros ingenieros de soporte han usado
satisfactoriamente las siguientes herramientas para eliminar estas
infecciones:

 Ad-Aware
(Windows): http://www.lavasoft.com/products/ad_aware_free.php.
 Sophos (Windows, Mac): http://www.sophos.com/products/free
tools/virus-removal-tool.aspx.
 Trend Micro (Windows, Mac): http://www.trendmicro.com
 F-Secure (Windows, Mac): http://www.f-secure.com.
 Symantec (Windows, Mac): http://www.norton.com.
 Malware Bytes (Windows): http://www.malwarebytes.org/.

Denuncia la actividad fraudulenta o sospechosa


En Netflix tomamos muy seriamente el fraude. Si notas cargos sospechosos
o no reconocidos, o actividad no autorizada en la cuenta, comunícate con
nosotros de inmediato para que podamos investigar de qué se trata.

Cerrar sesión en dispositivos sin usar


Si planificas regalar o vender un dispositivo que utilizaste previamente,
deberás cerrar sesión en todas las cuentas y servicios que utilizaste en el
dispositivo, incluido Netflix. Si no lo realizaste y ya no tienes el dispositivo,
puedes utilizar la opción Cerrar sesión en todos los dispositivos (Sign out of
all devices) desde la página Mi cuenta (My Account). Ten en cuenta que el
cierre de sesión en todos los dispositivos puede demorar hasta 8 horas.

Infórmanos sobre los errores de seguridad


Si crees que has detectado una vulnerabilidad de seguridad en una
propiedad o aplicación de Netflix, te recomendamos especialmente que nos
informes sobre ello lo más rápidamente posible y no lo divulgues
públicamente hasta que lo hayamos reparado. Agradecemos tu ayuda;
analizaremos todos los informes y haremos todo lo posible por abordar este
problema a la brevedad.

Elementos a proteger
Uno de los elementos a proteger seria el hardware y software ya que esto
son importantes para mantener el activo a netflix ya que el costo de los
elementos como el hardware puede que desecho eso sería por los
acontecimientos como fuerza de la naturaleza, y fallas humanas.

Y los software tendríamos que implementar medidas de seguridad como un


buen ant-virus que evite su entrada a la base de datos ya que si atacan la
base de datos se perderían las películas junto con la información de todos
los usuarios.

Tipos de riesgos

Una de las causas más frecuentes de los problemas que ocurren para ver
Netflix es una conexión a Internet débil o intermitente. Las repeticiones de
almacenamiento en búfer o las cargas frecuentes, los problemas para iniciar
la aplicación de Netflix, los mensajes de error que indican que no es posible
conectarse a Internet, o los problemas para reproducir una película o serie
en un dispositivo, generalmente indican que la conexión a Internet es lenta o
sufre interrupciones.

Mecanismos de seguridad física y lógica: Control de acceso,


respaldos, autenticación y elementos de protección perimetral

Control de acceso

Solución de problemas de conexión de red

Una de las causas más frecuentes de los problemas que ocurren para ver
Netflix es una conexión a Internet débil o intermitente. Las repeticiones de
almacenamiento en búfer o las cargas frecuentes, los problemas para iniciar
la aplicación de Netflix, los mensajes de error que indican que no es posible
conectarse a Internet, o los problemas para reproducir una película o serie
en un dispositivo, generalmente indican que la conexión a Internet es lenta o
sufre interrupciones.

Por suerte, hemos recopilado algunos pasos muy útiles para resolver la
mayoría de los problemas de conectividad a Internet.

Respaldos
Seria tener más de un disco duro copia ya que ahora tanto como las
películas como las series tienen a consumir más memoria y a ocupar más
espacio y entonces hay que realizar un respaldo e 4 disco duro por si acaso
una falla el otro se activa y asi no se pare las transmisión de la seria o
película.

Bitácoras

Se puede utilizar una para la seguridad de la base de datos y para asi saber
si alguien ha modificado algún dato como los subtítulos de una película a
una mejor traducción, y esto también aplica a un audio o calidad para asi
saber si hubo cambios en las últimas horas.

Autenticación

Esto sería con utilizar el usuario y contraseña para el cliente y si hay algún
movimiento en la cuenta para poder acceder y se pueda y el que intenta
acceder no es el usuario original, se le enviara y mensaje de texto para asi
cambie la contraseña de su cuenta.

Elementos de protección perimetral

Se esta establerecera un periodo otro para al controlar a entrada de salida


software malicioso y asi dejar que funcione.

Analizadores de protocolos

Ayudara al analizar si una base de datos y sus protocolos si estos y reparar


las fallas.
Planificadores

Son las noticias o mensajes que se darán a los usuarios y asi mantener sus
cuentas intactas,
Análisis de desempeño de la red: Tráfico y Servicios

Sería el uso de datos al realizar la entrada a la cuenta del usuario ya que se


consume mucha memoria dependiendo de la calidad de video:

 Bajo (0,3 GB por hora)


 Mediano (SD: 0,7 GB por hora)
 Alta (La mejor calidad de video, hasta 3 GB por hora para HD y 7 GB
por hora para Ultra HD)
 Automático (Auto) (Se ajusta automáticamente para ofrecer la mayor
calidad posible en función de la velocidad de conexión a Internet)

Y con esto sabremos cómo se desarrolla la velocidad y l calidad de video


según su cuanto ocupe de velocidad la peli.

You might also like