lunes, 29 de mayo de 2017

4.5 Resolución de problemas.


Si una red o una parte de una red queda fuera de servicio, esto puede tener un impacto negativo importante en la empresa. Cuando ocurren problemas en la red, los administradores deben usar un enfoque sistemático de resolución de problemas a fin de que la red vuelva a funcionar completamente lo antes posible. Darle solución a uno de los problemas que se presentan en la red, depende de la capacidad y habilidad que presente el administrador de red.

Para que los administradores de red puedan monitorear y resolver problemas de red, deben tener un conjunto completo de documentación de red precisa y actual. Esta documentación incluye:

  • Archivos de configuración, incluidos los de la red y los del sistema final
  • Diagramas de topología física y lógica
  • Un nivel de rendimiento de línea de base

La documentación de red permite que los administradores de red diagnostiquen y corrijan de manera eficaz los problemas de la red, según el diseño y el rendimiento esperado de la red en condiciones de operación normales. Toda la información de la documentación de red se debe conservar en una única ubicación, ya sea en forma impresa o en la red, en un servidor protegido. Debe realizarse una copia de seguridad del registro, la que se debe conservar en una ubicación diferente.

Archivos de configuración de red
Los archivos de configuración de red contienen registros precisos y actualizados del hardware y el software usados en una red. En los archivos de configuración de la red, debe existir una tabla para cada dispositivo de red utilizado con toda la información relevante sobre ese dispositivo.

La información que se podría reunir en una tabla de dispositivo incluye lo siguiente:
  • Tipo de dispositivo, designación de modelo
  • Nombre de la imagen del IOS
  • Nombre de host de red del dispositivo
  • Ubicación del dispositivo (edificio, piso, sala, rack, panel)
  • En caso de dispositivo modular, todos los tipos de módulos y en qué ranura de módulo se ubican
  • Direcciones de la capa de enlace de datos
  • Direcciones de la capa de red
  • Cualquier información adicional importante sobre los aspectos físicos del dispositivo


Archivos de configuración del sistema final

Los archivos de configuración del sistema final se centran en el hardware y el software usados en los dispositivos del sistema final, como servidores, consolas de administración de red y estaciones de trabajo de los usuarios. Un sistema final configurado incorrectamente puede tener un impacto negativo en el rendimiento general de una red. Por este motivo, para resolver problemas, puede ser muy útil tener un registro de línea de base de muestra del hardware y del software usado en los dispositivos incluido en el registro del sistema final.

Para resolver problemas, se podría registrar la siguiente información en la tabla de configuración del sistema final:
  • Nombre del dispositivo (propósito)
  • Sistema operativo y versión
  • Direcciones IPv4 e IPv6
  • Máscara de subred y longitud de prefijo
  • Gateway predeterminado, servidor DNS y direcciones del servidor WINS
  • Cualquier aplicación de red de ancho de banda elevado que se ejecute en el sistema final


Diagramas de topología de la red
Los diagramas de topología de la red mantienen un registro de la ubicación, la función y el estado de los dispositivos en la red. Hay dos tipos de diagramas de topología de la red: la topología física y la topología lógica.

Topología física
Una topología física de la red muestra la distribución física de los dispositivos conectados a la red. Para resolver problemas de la capa física, es necesario conocer la forma en que los dispositivos están conectados físicamente. La información registrada en el diagrama generalmente incluye:
  • Tipo de dispositivo
  • Modelo y fabricante
  • Versión del sistema operativo
  • Tipo de cable e identificador
  • Especificación del cable
  • Tipo de conector
  • Extremos de cables


Topología lógica
La topología lógica de la red ilustra la forma en que los dispositivos se conectan a la red de manera lógica, es decir, cómo los dispositivos transfieren datos a través de la red al comunicarse con otros dispositivos. Los símbolos se usan para representar los elementos de la red, como routers, servidores, hosts, concentradores VPN y dispositivos de seguridad. De manera adicional, se pueden mostrar conexiones entre varios sitios, pero no representan ubicaciones físicas reales. La información registrada en un diagrama de red lógico puede incluir lo siguiente:
  • Identificadores de dispositivos
  • Dirección IP y longitudes de prefijos
  • Identificadores de interfaz
  • Tipo de conexión
  • DLCI para circuitos virtuales
  • VPN de sitio a sitio
  • Protocolos de routing
  • Rutas estáticas
  • Protocolos de enlace de datos
  • Tecnologías WAN utilizadas


Nivel de rendimiento de línea de base
El propósito de la supervisión de la red es vigilar el rendimiento de la red en comparación con una línea de base predeterminada. Para establecer el rendimiento normal de una red o un sistema, se usa una línea de base. Para establecer una línea de base de rendimiento de la red, es necesario reunir datos sobre el rendimiento de los puertos y los dispositivos que son esenciales para el funcionamiento de la red.





Medir el rendimiento y la disponibilidad iniciales de los dispositivos y enlaces de red fundamentales permite que un administrador de red determine la diferencia entre un comportamiento anormal y un rendimiento correcto de la red, a medida que esta crece o cambian los patrones de tráfico. Una línea de base también proporciona información sobre si el diseño actual de la red puede satisfacer los requisitos comerciales. Sin una línea de base, no existe ningún estándar para medir la naturaleza óptima de los niveles de tráfico y congestión de la red.

Un análisis después de establecer una línea de base inicial también tiende a revelar problemas ocultos. Los datos reunidos muestran la verdadera naturaleza de la congestión, o la congestión potencial, en una red. También puede revelar las áreas de la red que están infrautilizadas y, con bastante frecuencia, puede originar esfuerzos para rediseñar la red sobre la base de las observaciones de calidad y capacidad.

Es importante planificar cuidadosamente la línea de base de rendimiento de la red inicial, ya que establece el marco para medir los efectos de los cambios de la red y los esfuerzos posteriores para resolver problemas.

Para planificar la primera línea de base, siga estos pasos:

Paso 1. Determine qué tipos de datos se deben reunir.
Al establecer la línea de base inicial, comience por seleccionar algunas variables que representen a las políticas definidas. Si se seleccionan demasiados puntos de datos, la cantidad de datos puede ser abrumadora, lo que dificulta el análisis de los datos reunidos. Comience de manera simple y realice ajustes a lo largo del proceso. Para comenzar, algunas medidas útiles son el uso de interfaz y el uso de CPU. En la figura 1, se muestran capturas de pantalla de los datos de uso de CPU, según los muestra el software de servicios de aplicaciones de área amplia (WAAS) de Cisco.

Paso 2. Identifique los dispositivos y los puertos de interés.
Use la topología de la red para identificar aquellos dispositivos y puertos para los que se deben medir los datos de rendimiento. Los dispositivos y los puertos de interés incluyen:
Puertos de dispositivos de red que se conectan a otros dispositivos de red
Servidores
Usuarios principales
Cualquier otro elemento que se considere fundamental para las operaciones
Un diagrama de topología lógica de la red puede ser útil en la identificación de los dispositivos y los puertos principales que se van a supervisar. Por ejemplo, en la figura 2, el administrador de red resaltó los dispositivos y los puertos de interés que se supervisarán durante la prueba de la línea de base. Los dispositivos de interés incluyen la PC1 (la terminal de administración) y el SRV1 (el servidor web/TFTP). Los puertos de interés incluyen aquellos puertos en los routers R1, R2 y R3 que se conectan a otros routers o a los switches y, en el R2, el puerto que se conecta al SRV1 (G0/0).
Al reducir la lista de puertos que se sondean, los resultados son concisos, y se minimiza la carga de administración de la red. Recuerde que una interfaz en un router o un switch puede ser una interfaz virtual, como una interfaz virtual de switch (SVI).

Paso 3. Determine la duración de la línea de base.
Para establecer una imagen típica de la red, la duración y la información de la línea de base que se reúne deben ser suficientes. Es importante que se monitoreen las tendencias diarias del tráfico de la red. También es importante monitorear las tendencias que se producen durante un período más prolongado, como semanas o meses. Por este motivo, al capturar datos para su análisis, el período especificado debe tener, como mínimo, una duración de siete días.

En la figura 3, se muestran ejemplos de varias capturas de pantalla de las tendencias del uso de CPU obtenidas durante un día, una semana, un mes o un año. En este ejemplo, observe que las tendencias de la semana de trabajo son demasiado cortas para revelar el pico de uso recurrente que se produce el sábado por la noche, cada fin de semana, cuando una operación de copia de seguridad de la base de datos consume ancho de banda de la red. Este patrón recurrente se revela en la tendencia mensual. Una tendencia anual, como la que se muestra en el ejemplo, puede ser demasiado prolongada para proporcionar detalles significativos sobre el rendimiento de línea de base. Sin embargo, puede ayudar a identificar patrones a largo plazo que se deben analizar en profundidad. Generalmente, las líneas de base no se deben extender durante más de seis semanas, salvo que se deban medir tendencias específicas a largo plazo. Por lo general, una línea de base de dos a cuatro semanas es adecuada.

Las mediciones de una línea de base no se deben realizar durante momentos de patrones de tráfico únicos, dado que los datos proporcionarían una representación imprecisa de las operaciones normales de la red. El análisis de línea de base de la red se debe realizar periódicamente. De manera rotativa, realice un análisis anual de toda la red o analice la línea de base de diferentes secciones de la red. Para entender la forma en que el crecimiento y otros cambios afectan la red, el análisis se debe realizar periódicamente.




domingo, 28 de mayo de 2017

4.3 Políticas de seguridad.

¿Qué son las políticas de seguridad informática (PSI)?
 Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes .
 Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
 No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados.
Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.

Elementos de una política de seguridad informática

 Como mencionábamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relación con la seguridad.
 Por tanto, requiere de una disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante.

Las PSI deben considerar entre otros, los siguientes elementos:

 Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.

  • Objetivos de la política y descripción clara de los elementos involucrados en su definición. ·
  • Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. 
  • Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política. 
  • Definición de violaciones y de las consecuencias del no cumplimiento de la política. 
  • Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso. Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarse ciertas decisiones, transmitir por qué son importantes estos u otros recursos o servicios.

Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática


Tal como puede visualizarse, en el gráfico están plasmados todos los elementos que intervienen para el estudio de una política de seguridad.
Se comienza realizando una evaluación del factor humano interviniente - teniendo en cuenta que éste es el punto más vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos técnicos, físicos ó lógicos), luego, el medio ambiente en que se desempeña el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (pérdidas físicas, pérdidas económicas, en la imagen de la organización, etc.), y cuáles son las amenazas posibles. 
Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de acción, que es cómo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino

Atrás

4.4 Mecanismos De Seguridad Física Y Lógica



La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red.
La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno.
La verdadera seguridad de redes proviene de una combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso de respetar esa política. Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.



Seguridad Física, Protección Desde El Interior


El control del acceso físico a los equipos y a los puntos de conexión de red es posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es posible, normalmente se pueden obtener archivos protegidos, contraseñas, certificados y todo tipo de datos.



Mecanismos De Seguridad Lógica

Control de Acceso a la Red.

También conocido por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.


Fases:

Detección:
Es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.


Cumplimiento:

 Es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado. Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”


Remediación:
Es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.

Aceptación:
Es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.

Persistencia:
Es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas



       Atrás

Conclusión


En cualquier sistema de red independientemente de su tipo, es de vital importancia el establecimiento oportuno de sistemas de seguridad que permitan el resguardo de información frente a posibles ataques, tanto externos como internos a las organizaciones, garantizando que los datos de sus usuarios se encuentren siempre lejos del alcance de hackers, piratas informáticos o crackers, esto es, siempre bajo los principios de confidencialidad e integridad.

Es por ello que existe una amplia gama de herramientas que le permitan al administrador de red cumplir con su labor y ampliar efectivamente los lineamientos de seguridad en la red, entre ellos se encuentran:

Firewall
Antivirus
Anti-Spam
Criptografía

Esta última es particularmente útil, ya que se encarga de cifrar la información y solamente pueden acceder a ella los usuarios a quienes les fue enviada o cuentan con los permisos necesarios para hacerlo.
Entre los riesgos que pueden llegar a presentarse se tienen: interrupción, intercepción, modificación y fabricación.

Es por ello que otra de las técnicas que deben de realizarse dentro de cualquier sistema de red es el empleo de copias de seguridad y respaldos de la información, esto permitirá recuperarla oportunamente en caso de se llegue a ser atacado, y así poder recuperarse de una catástrofe informática o de datos corruptos.



Atrás