You are on page 1of 27

AO DE LA INVERSIN PARA EL DESARROLLO RURAL Y LA

SEGURIDAD ALIMENTARIA

Universidad Nacional de San Martin Facultad de Ingeniera de Sistemas e Informtica

CURSO

ADMINISTRACIN DE REDES

DOCENTE :

Ing. Pedro Gonzales Snchez

ALUMNA :

Ivan Carlos Rayco Valles Maura Olenka Suarez Caldern Jhajhayra Gmez Retegui Al Urbina Snchez Hugo Grandes Pinedo Washington Salas Zumba

Tarapoto Per

2013

INTRUDUCCIN

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet.

La seguridad en redes se da en dos tipos: fsica y lgica. En la primera, se debe estar atento y tomar medidas preventivas como son los desastres naturales, inundaciones, terremotos, incendios, as, como tambin de las instalaciones elctricas, etc. En la segunda se debe tener cuidado con aquellas personas que no estn autorizadas para el acceso de la informacin, y es aqu donde entran los piratas informticos, un ejemplo de ellos son los hackers, crackers, etc. Que buscan algo que les interesa y despus puedan poseerlo, o tambin para probarse a s mismos hasta donde pueden llegar, aprovechndose de las vulnerabilidades de la vctima, como por ejemplo de los sistemas operativos o de la ingenuidad de los trabajadores al recibir archivos desconocidos y abrirlos, infectando el sistema por medio de virus u otra especie de herramientas.

I.

QU ES SEGURIDAD DE LA RED? La seguridad de la red no se basa en un mtodo concreto, sino que utiliza un conjunto de barreras que defienden a la red de diferentes formas. Incluso si falla una solucin, se mantendrn otras que protegern su informacin de una gran variedad de ataques (virus, cdigos maliciosos, gusanos y hackers) a la red. Asimismo, con la adopcin de Internet como instrumento de comunicacin y colaboracin, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negacin de servicio y amenazas combinadas. Las amenazas informticas no solamente incluyen troyanos en los sistemas, existen intervenciones que manipulan el significado del contenido virtual, provocando confusin del usuario y permitiendo la intrusin en los sistemas. La Seguridad en redes tiene el objetivo de mantener el intercambio de informacin libre de riesgo y proteger los recursos informticos de los usuarios y las Organizaciones, a travs de procedimientos basados en una poltica de seguridad y tambin mediante el uso tecnologas de seguridad.

Funcionamiento de la seguridad

Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisar toda la actividad de la red, detectar el comportamiento malicioso y adoptar la respuesta adecuada.

Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garanta de que sus comunicaciones sern privadas y estarn protegidas.

Controla el acceso a la informacin mediante la identificacin exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegacin o la aprobacin se puede otorgar segn las identidades de los usuarios, la funcin del trabajo u otros criterios especficos de la empresa.

Le har ms confiable. Puesto que las tecnologas de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocios comerciales pueden confiar en que su informacin estar segura.

II.

PROTECCION CONTRA VIRUS

2.1. Introducir una poltica antivirus


La empresa debe elaborar directivas que contribuye a la seguridad informtica y asegurarse de que todos entienden cada punto para poder ponerlo en prctica y saber a quin dirigirse si tienen dudas. Una poltica de este tipo debera incluir: Prohibicin de descargar ejecutables y documentos directamente desde Internet. Prohibicin de ejecutar ejecutables/documentos/hojas de clculo no solicitados dentro de la empresa. Prohibicin de jugar a juegos de ordenador o usar salvapantallas no incluidos con el sistema operativo. Sistema de verificacin y aprobacin de ejecutables que llegan por email desde el exterior de la empresa.

Tambin podra recomendar al personal realizar lo siguiente:

Guardar todos los documentos de Word en formato de texto enriquecido (RTF) para que no puedan contener virus de macro. Sospechar de mensajes no esperados. Reenviar cualquier aviso de virus o bulo directamente (y nicamente) al departamento informtico para confirmar su autenticidad. Si se cree que un virus ha infectado un equipo, es necesario informar al departamento de informtica inmediatamente.

2.2. Utilizar un programa antivirus


Instalar un programa antivirus en todas las estaciones y servidores y asegrese de que se mantienen actualizados. Dado que los virus nuevos pueden propagarse sumamente rpido, es importante disponer de una infraestructura de actualizacin que pueda actualizar todos los equipos de su empresa con frecuencia y a corto plazo. Utilice una solucin de filtrado de email en el gateway para proteger sus redes contra amenazas de email, ya sean virus, spam y programas espa, no olvidar proteger los porttiles y estaciones que usan los empleados desde casa y asegurarse de que reciben proteccin antivirus actualizada.

2.3. Configurar un filtrado


Un filtro es un programa que examina la direccin fuente y la direccin destino de cada paquete que ingrese al servidor de firewalls (cortafuegos). Los dispositivos de acceso a la red conocidos como routers tambin pueden filtrar los paquetes de datos. Es importante considerar usar un filtrado de mensajes potencialmente maliciosos ya que supone un nivel de proteccin proactiva contra nuevas amenazas. Puede:

Bloquear tipos de archivo que suelen albergar virus

Los virus suelen utilizar archivos EXE, COM, PIF, SCR, VBS, SHS, CHM y BAT para extenderse. De todos modos, normalmente una empresa no necesita recibir estos archivos.

Bloquear cualquier archivo con ms de una extensin

Algunos virus intentan ocultar su autntica naturaleza usando doble extensin de archivo. Archivos como LOVE-LETTER-FOR-YOU.TXT.VBS o ANNAKOURNIKOVA.JPG.VBS pueden inicialmente parecer un simple archivo de texto o una foto.

Asegurarse de que todo cdigo ejecutable enviado a su empresa se verifique

y apruebe

Asegrese de que todos los ejecutables recibidos del exterior a travs de email van directamente al departamento TI o, en el caso de PYMES, a su responsable informtico, para su verificacin y aprobacin. Esto cumple dos propsitos. En primer lugar, su departamento o responsable informtico puede confirmar no slo que el archivo est libre de virus, sino que tambin dispone de la licencia adecuada (por lo que es poco probable que cause un conflicto con otras aplicaciones de software existentes), y es adecuado (por ejemplo, que no contenga material pornogrfico). En segundo lugar, de este modo el departamento informtico estar al corriente de qu programas estn instalados en los equipos.

III.

MECANISMOS QUE PROTEJAN A LA RED CONTRA ATAQUES

No existe un solo mecanismo que brinde todos los servicios de seguridad. Sin embargo, hay unas tcnicas particulares que se encuentran en la base de todos los mecanismos y que son las Tcnicas de Encriptacin que comprenden:

3.1. MECANISMOS DE AUTENTICACIN:


La Autenticacin se refiere al servicio mediante el cual se garantiza que una de las partes llamada el solicitante, que tiene la identidad de principal, solicita la autenticacin de sta y permite a otra parte llamada el verificador declarar que la solicitud es legtima: El servicio de autenticacin se basa en alguno de los siguientes mtodos: El solicitante demuestra el conocimiento de algo, por ejemplo: un password. El solicitante demuestra poseer algo, por ejemplo: una tarjeta. El solicitante presenta una caracterstica inmutable, por ejemplo: una huella digital. Una evidencia de que el solicitante est en un lugar determinado en un momento determinado.

Usar slo uno de los mtodos citados no brinda una completa seguridad sobre la identidad del usuario. Por eso se suelen combinar dos o ms de ellos. Esta combinacin se llama autenticacin fuerte (Strong Authentication) y la usan la mayora de productos comerciales de autenticacin. La autenticacin puede ser unilateral o mutua. La primera se da cuando slo una de las partes autentica a la otra; la segunda, implica que cada una de las partes autentica a la otra. Los passwords, contraseas o PIN (Personal Identification Number) constituyen parte de la mayora de los sistemas de autenticacin y se clasifican en dos tipos:

a) Passwords Estticos: Son cadenas de letras o nmeros usados en varias oportunidades para acceder a un sistema. Cada tipo de password tiene sus debilidades. Los passwords estticos ya est alcanzando el fin de su ciclo de vida en los procesos crticos de autenticacin porque son vulnerables a muchas formas de ataques.

b) Passwords Dinmicos: Son cadenas de letras o nmeros usados para acceder a un sistema, pero que siempre cambian. Los sistemas basados en passwords dinmicos an siguen siendo utilizados ya que necesitan de mayor desarrollo y control.

3.2. MECANISMOS DE CONTROL DE ACCESO


a) Listas de control de acceso (ACLs): Una lista de control de acceso representa a los derechos de los usuarios en una matriz. Este mecanismo es til para un grupo reducido de usuarios y de recursos, y cuando estos tienden a ser estables. Cuando un individuo solicita a un objeto especfico, el sistema operativo se referir a esta matriz de control de acceso para verificar si el acceso y la operacin pedida estn permitida. Ejemplo:

b) DAC (Control de Acceso Discrecional): Es una forma de acceso a recursos basada en los propietarios y grupos a los que pertenece un objeto. Se dice que es discrecional en el sentido de que un sujeto puede transmitir sus permisos a otro sujeto. Algunas caractersticas de sistemas DAC son los siguientes: El acceso se basa enteramente en la identidad del usuario o el papel que el usuario juega dentro de la compaa. Los dueos de los datos deciden quien puede acceder a sus recursos. Ninguna etiqueta de seguridad es usada. El control de acceso directo usualmente es implementado una lista (ACLs)

c) MAC (Control de Acceso Obligatorio): Esta tcnica se emplea en ambientes con polticas multiniveles. Cada recurso tiene asignada una etiqueta que identifica su clasificacin en el sistema. Adems, cada usuario recibe una etiqueta, en funcin de sus privilegios, que se transmitir junto con la solicitud de acceso. Luego, el recurso comparar las etiquetas y aplicara las polticas de seguridad respectivas. Son asignados por administradores de sistema u oficiales de seguridad y deberan cambiar slo en una manera bien definida, as es que las normas de actuacin sobre seguridad son soportadas e implementadas. Los sistemas de modelos MAC son usados en Fuerzas Armadas u organizaciones de gobierno.

d) RBAC (Control de Acceso Basado en Roles): Tambin denominado modelos poco discrecionales, las decisiones de acceso son basados en los derechos y los permisos asignados a un rol o grupo, no un usuario individual. Los administradores crean roles, o grupos, el acta como contenedores para usuarios. Los administradores le asignan en seguida los derechos de acceso y los permisos al rol en lugar de al usuario. El usuario que est metido a un rol o

grupo solo tiene los permisos y derechos de acceso del rol, as son implcitamente asignados derechos de acceso. Esta clase de modelo es efectiva en empresas de envergadura que tienen tasas altas de produccin porque permite el administrador simplemente meter a los empleados nuevos a los roles en lugar de crear permisos nuevos para cada uno.

e) Restricciones de Interface: Los ambientes del usuario pueden estar construidos y controlados, lo cual es otro mtodo para controlar enlace comn de los objetos a los que ellos tienen acceso. Un administrador puede crear un perfil de usuario que proveer el ambiente en funciones de un usuario. Este perfil deja al administrador dictar qu iconos, mens, aplicaciones, rdenes, y la funcionalidad que est disponible dentro de ese ambiente. Es considerada una interfaz restringida porque el usuario utiliza el ambiente previsto, y el perfil para interconectarse con el sistema operativo, aplicaciones instaladas y recursos. El mejor ejemplo de este tipo de control de acceso es un cajero automtico (ATM). Estos sistemas tienen sistemas operativos que tienen un montn de capacidades, pero los usuarios de estas mquinas se replantean slo con botones para funciones especficas y no ms.

3.3. MECANISMOS DE ENCRIPTACIN


Encriptacin es el proceso de cifrar la informacin, sea datos, voz, fax video o su combinacin. Requiere un algoritmo de encriptacin y un esquema de administracin de claves. El propsito de la criptografa es hacer que la tarea de descifrar los datos sea tecnolgicamente inasequible para un acceso no autorizado (que no conoce la clave).

Existen dos tipos de tcnicas criptogrficas para cifrar datos:

a) Encriptacin Simtrica: Es aqulla donde la misma clave que debe mantenerse en secreto sirve para encriptar y desencriptar la informacin. Llamada encriptacin clsica, convencional o de una sola clave, se usa bsicamente al requerir una performance rpida de encriptacin. Para fortalecer la seguridad la clave de sesin debe cambiarse con la mayor frecuencia posible. El procedimiento de encriptacin simtrica es el siguiente: El mensaje en texto plano se encripta utilizando la clave compartida. El paquete encriptado pasa a travs de la red insegura. En el receptor, la misma clave compartida se emplea para desencriptar el texto cifrado y poder recuperar el texto plano. Aunque la encriptacin simtrica slo utiliza una clave compartida, debemos tener en consideracin los siguientes detalles antes de implementar este tipo de encriptacin. Las claves deben permanecer secretas. Las claves deben cambiarse peridicamente. En grandes ambientes, generar, distribuir y proteger las claves resulta una labor compleja. Un mtodo comn de encriptacin simtrica es el que se realiza por medio del estndar de Encriptacin de Datos (Data Encryption Standard DES) y la Triple - DES, fue diseada para manejar informacin no-clasificada y se la emplea ampliamente en el mundo financiero. Funciona con un esquema criptogrfico simtrico, con una clave de 56 bits de longitud y en modo bloque sobre mensajes de 64 bits. b) Encriptacin Asimtrica: Este mtodo tambin es conocido como encriptacin de clave pblica, debido a que el esquema de encriptacin usa dos claves: una privada y una pblica. Algoritmo DiffieHellman)

Algoritmo de cifrado de clave pblica adems DiffieHellman tambin es un protocolo criptogrfico, estas claves se originan con la clave pblica de un servidor y la clave privada de otro servidor crean una clave secreta compartida, siendo matemticamente casi imposible derivar la clave privada a partir de la clave pblica. Esta clave secreta compartida se utiliza para verificar y desencriptar el paquete cifrado:

El procedimiento para realizar una encriptacin asimtrica es el siguiente:

1.

El servidor A enva su clave pblica al servidor B, el cual tambin comparte su clave pblica.

2.

La clave privada se combina con la clave pblica del otro servidor, utilizando el algoritmo Diffie-Hellman para generar la clave secreta compartida.

3.

La encriptacin es segura porque nadie, excepto los servidores A y B, puede reproducir la clave secreta compartida.

El algoritmo RSA (Rivest, Shamir y Adleman) tambin usa una forma de implementacin de encriptacin asimtrica, es un sistema de claves pblicas reversibles, que se basa en el hecho de que calcular nmeros primos es relativamente sencillo, pero factorizar el producto de dos nmeros primos es prcticamente imposible. Firmas Digitales Con Encriptacin

Otro punto importante es la combinacin de las firmas digitales con la criptografa de claves pblicas, se desarrollar un protocolo que combina la seguridad de la encriptacin con la autenticacin de la firma digital. Para explicar la operacin de este protocolo usamos la siguiente simbologa. M = Mensaje plano EK = Encriptacin de un mensaje DK = Desencriptacin de un mensaje. SK (M) = Firma de un mensaje con una clave privada. VK (M) = Verificacin de una firma con la correspondiente clave pblica

Este protocolo trabaja as: 1. Alicia firma el mensaje con su clave privada: SA(M) 2. Alicia encripta el mensaje firmado con la clave pblica de Bob y lo enva a Bob: EB (SA (M)) 3. Bob desencripta el mensaje mediante su clave privada:

DB(EB(SA(M))) = SA(M) 4. Bob verifica la clave pblica de Alicia y recupera el mensaje: VA(SA(M)) = M La desventaja este sistema anterior consiste en su alto costo de procesamiento y, adems, la lentitud que crece con el tamao del mensaje a cifrar, para evitar este problema la firma digital hace uso de funciones hash que tiene la propiedad de producir un nuevo resumen ante cualquier alteracin en el mensaje original. Esto funciona de la siguiente manera: 1. Alicia produce un hash de un solo sentido del documento. 2. Alicia encripta el hash con su clave privada, de esta manera est firmando el documento. 3. Alicia enva a Bob el documento anexado con el hash encriptado. 4. Bob hace un hash de un solo sentido del documento enviado por Alicia. Luego, desencripta con la clave pblica de Alicia el hash

encriptado anexado por ella. Si el hash desencriptado es igual al hash generado por Bob, la firma digital es vlida y el documento no f u e

a l t e r a d o .

3.4. FIREWALL (Cortafuegos)

Cuando se conecta a Internet una compaa, se crea un punto de acceso de doble sentido dentro de la informacin confidencial de sta. Para prevenir el acceso no autorizado (intrusos) desde Internet a los datos de la compaa hay un

software especializado llamado Firewall. Esta aplicacin opera usualmente sobre un servidor dedicado, que est conectado pero est fuera de la red corporativa. Todos los paquetes que entran a la red a travs de firewalls son filtrados o examinados para ver si los usuarios tienen autorizacin para acceder a ciertos archivos o servicios, o si la informacin contenida en los mensajes cumple con los criterios empresariales para ser aceptados en la red interna.

Los tipos de firewalls existentes son:

Firewalls de filtro de paquetes: Usualmente esta tecnologa se implementa en los routers para filtrar los paquetes cuando pasan entre sus interfaces, los paquetes son inspeccionados en el nivel de red del modelo OSI. Estos routers filtran los paquetes IP basndose en los siguientes criterios: direcciones IP de origen, direccin IP de destino, puerto TCP/UDP de origen, puerto TCP/UDP de destino. Para bloquear las conexiones desde o hacia un determinado servidor o red, los filtros pueden ser aplicados de varios maneras, incluyendo el bloqueo de conexiones a determinados puertos. Por ejemplo, se puede bloquear todas las conexiones hacia el servidor web, excepto aquellas que utilicen el puerto 80 correspondiente al servicio HTTP. Tambin se puede establecer un filtro para que slo el trfico SMTP llegue al servidor de correo.

Fir e walls de aplicacin: Llamado tambin proxys, examinan los paquetes en el nivel de aplicacin del modelo OSI y van ms all de los filtros de nivel de puerta en su intento de prevenir los accesos no autorizados a los datos corporativos. Los filtros de aplicacin examinan toda la solicitud de datos y no slo las direcciones de fuente y destino. Los archivos asegurados se marcan de tal modo que los filtros de nivel de aplicacin impiden que ellos se transfieran a usuarios no autorizados por los filtros de nivel de puerta. Esta tecnologa slo permite el paso de los servicios para los cuales exista un proxy, un cdigo escrito especialmente para ejecutar un servicio. Es decir, si un gateway (puerta de enlace) de aplicacin slo contiene proxys para FTP, entonces slo se permitir el trfico FTP en la red interna y los dems servicios sern bloqueados. Esto brinda mayor seguridad a la red, pero a la vez reduce la escalabilidad y el soporte para nuevas aplicaciones.

Firewalls Internos: Una nueva categora de software conocido como firewall interno ha empezado a emerger en respuesta a la realidad de que la mayor parte de los episodios de crimen de computadoras se originan dentro del trabajo. Estos firewalls incluyen filtros que trabajan sobre los niveles de enlace, nivel de red y nivel de aplicacin para examinar slo las comunicaciones que ocurren dentro de la red interna de la compaa. Tambin actan como mecanismos de control de acceso, al negar a cualquier aplicacin que no tiene una aprobacin de acceso especfica. Para asegurar la seguridad de archivos privados o confidenciales se puede utilizar la encriptacin, an durante la comunicacin interna de los mismos.

IV.

MANEJO DE AGENTES Y SERVIDORES DE SOFTWARE ANTIVIRUS

4.1.

Manejo de Agentes

El agente es un software, que permite el acceso a la informacin. Dicho agente responde a peticiones, realiza actualizaciones e informa los problemas. Son programas especiales que estn diseados para recoger informacin especfica de la red, sus caractersticas son:

Autonoma: Independencia de actuacin, es decir, sin sufrir la intervencin directa de nadie. Flexibilidad: Reactividad-Adaptabilidad: Perciben, se adaptan al entorno y actan en l. Proactividad: Capacidad de tomar la iniciativa.

Comunicabilidad Sociabilidad: Acceso a recursos y capacidad de interaccin con otras entidades. Continuidad Temporal: Proceso en continua ejecucin. Movilidad (Agentes mviles): Migrar, interactuar y regresar bajo su propio control. Capacidad de Razonamiento/Aprendizaje: Inteligencia. Seguridad/Confiabilidad: Mecanismos y servicios de seguridad para evitar sorpresas por parte del agente representante y/o de otras entidades.

Los agentes son mdulos de software que, en primer lugar, compilan la informacin acerca de los dispositivos administrados en los que residen, despus almacenan esta informacin en una base de datos de administracin y, por ltimo la ponen a disposicin (de manera preactiva o reactiva) de las entidades que forman parte de los sistemas de administracin de la red va un protocolo de administracin de red, como por ejemplo SNMP(Protocolo Simple de Administracin de Redes) y CMIP (Protocolo de Informacin de Administracin Comn). El protocolo SNMP es un protocolo de administracin redes estndar usando en Internet. Este protocolo, define la comunicacin de un administrador con un agente.

4.2.

TIPOS DE AGENTES

Si la definicin de un agente es algo compleja, su clasificacin tambin lo es ya que la taxonoma de los agentes es muy amplia y variada. Para una mayor comprensin, clasifican a los agentes de software desde la perspectiva de los sistemas distribuidos, en dos grandes tipos: Agentes estticos y Agentes mviles.

Los Agentes estticos tienen ejecucin limitada al sistema donde se inicia, interactan con entidades locales: agentes, programas, usuarios y accesos a recursos remotos va sockets, RPC, RMI, CORBA, etc. Un Agentes mvil es un programa con caractersticas especiales que presenta tres estado; un estado de datos(estructura de datos y otros objetos no agentes), un estado de cdigo (las clases del agente y otras referencias a objetos) y un estado de ejecucin (el control de procesos que se ejecutan en el agente). Accede a un conjunto de mtodos que le permiten moverse de un servidor a otro, siendo sta su caracterstica principal. El agente posee un programa de ejecucin principal que define las tareas que realizar y el grado de inteligencia con el que actuar para interactuar con los usuarios y para resolver tareas adversas en su entorno. Finalmente es autnomo porque no necesita consultar a ningn supervisor humano para tomar una decisin y porque posee un hilo de ejecucin propio e independiente del resto de los agentes.

S u s

caractersticas son:

Autonoma: Tienen su propio hilo y actan por s mismos. Concurrente: Puede ejecutarse con ms agentes a la vez. Direccionable: Se puede definir su comportamiento. Continuo: Se ejecutan continuamente y por tiempo indefinido. Reactivo: Reacciona a su entorno mediante mtodos. Social: Interoperan con otros agentes. Adaptativo: Lo gestiona con excepciones.

Se basan en el principio organizador de redes de comunicacin entre ordenadores, conocido como Control de Procedimientos Remotos(RPC) y concebido en 1976. Cuando un ordenador cliente de una red (no importa su tamao) dirige una peticin al servidor de ficheros para ejecutar una aplicacin, el cliente debe realizar al menos dos comunicaciones: una solicitando la ejecucin de un programa determinado, y otra informando al servidor que la operacin se ha completado con xito. La alternativa a este procedimiento es la Programacin Remota (RP), consistente en acordar por adelantado qu tareas pueden realizar los clientes sin ningn tipo de verificacin ni confirmacin por parte de los servidores. De esta forma un cliente enviara una instruccin al servidor de ficheros, y una vez all ejecutar un programa en concreto. Este procedimiento remoto que es una orden realizada por el cliente pero ejecutada en el servidor recibe el nombre de operacin o instruccin mvil, haciendo hincapi en que se trata de una orden remota que se ejecuta localmente.Los ltimos estudios relacionados con la programacin remota se centran en el uso del lenguaje Java, tambin se utilizaKQML y PERL.

La tecnologa para agentes mviles tiene tres componentes principales: el lenguaje en el cual los agentes y los lugares son programados; una mquina o intrprete para ese lenguaje; y los protocolos de comunicacin que permite a

esa mquina residir en diferentes ordenadores para lograr el envo en intercambio de agentes.

Un agente mvil puede suspender el proceso que est realizando, transportarse a s mismo por medio de la Red y reanudar la ejecucin del proceso que estaba llevando a cabo donde estime oportuno. Esta capacidad le permite al agente seleccionar la informacin recuperada antes de enviarla por la Red, lo que evita la transferencia de grandes cantidades de informacin que podra ser intil.

La seguridad es el factor principal para que un sistema de agentes pueda ser usado en aplicaciones reales ya que la tecnologa no progresar si no se ofrece un esquema de seguridad apropiado en el que se puedan proteger los recursos del servidor y a los agentes. El sistema deber proporcionar los mecanismos de proteccin que garanticen Integralmente:

Proteccin de la mquina o servidor de agentes contra ataques de agentes o de servidores maliciosos. Proteccin de la transmisin de informacin contra grupos terceros. Proteccin de los agentes contra servidores maliciosos.

Para lograr estos objetivos es necesario: Autenticacin de autoridades mediante firmas digitales: de este modo el servidor podr decidir y asegurarse a que agentes les permite el acceso. Tambin podr autentificar a los sistemas de agentes para decidir o no intercambiar agentes con determinadas entidades.

Encriptacin de agentes y mensajes al ser transmitidos: Es necesario establecer un canal de transmisin codificado con lo que se evita la interferencia o el robo de informacin dentro de la red por parte de grupos terceros.

Bases de datos de privilegios: Donde el servidor pueda especificar todos los privilegios que le otorga a una autoridad especfica o bien al servidor de una direccin determinada. Todos los agentes que pertenezcan a dicha autoridad o bien que provengan de una direccin especfica gozarn de los mismos privilegios.

4.3.

Servidores de Software Antivirus

Los administradores de servidores a menudo deben gestionar el sistema operativo del servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la informacin de cuentas de usuario (aadir/eliminar usuarios y restablecer contraseas). Tambin deben realizar copias de seguridad de rutina; integrar las nuevas tecnologas; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuracin para el sistema operativo.

En la mayora de empresas ejecuta Windows en sus clientes y Linux en sus servidores, ya que es robusto y a prueba de virus, pero han existido situaciones de mquinas comprometidas a travs de gusanos o de ataques directos, aunque suene algo extrao, lo cierto es que los sistemas Linux no estn completamente a salvo de la existencia de virus u otros tipos de vulnerabilidad. Sin embargo Linux al da siguiente presenta una actualizacin para eliminar la vulnerabilidad y listo, su impacto es muchsimo menor que el que tienen en Windows, la pregunta es Cmo protegemosel Windows desde los servidores Linux?

Los antivirus para Linux son: AVG, ClamAV y F-Prot, y con cualquiera de ellos se puede contar con una solucin que se ajuste a las necesidades. La mayora de servidores Linux emplean ClamAV.

ClamAV motor antivirus de cdigo abierto (GPL) diseado para la deteccin de troyanos, virus, malware y otras amenazas maliciosas, se puede ejecutar localmente para que escanee archivos y directorios especficos, como si de un antivirus normal se tratase. Sin embargo, ClamAV soporta tambin el modo servidor, ponindolo a disposicin de otros sistemas de la red. Esto significa que podemos, por ejemplo, tener una mquina central dotada de una gran potencia ejecutando un ClamAV actualizado de la que se beneficien el resto de mquinas de la red, como pueda ser el servidor de correo/archivos , para escanear los contenidos entrante como el saliente en busca de virus sin afectar al rendimiento del propio servidor de correo. De este modo se facilita tambin la adicin de capacidades antivirus a otros programas y servicios.

Tambin es utilizado en servidores web-proxy, el cach proxy por excelencia para plataformas Linux/UNIX es Squid, servidor web proxy-cach con licencia GPL cuyo objetivo es funcionar como proxy de la red y tambin como zona cach para almacenar pginas web, entre otros. Reduce el ancho de banda y mejora los tiempos de respuesta mediante el almacenamiento en cach y la reutilizacin de las pginas web frecuentemente solicitados.

Squid 3.0 tiene soporte cliente para ICAP (Protocolo de Adaptacin deContenidos de Internet), protocolo creado para extender los servidores proxy ypoder dotarlos de ms funciones. La comunicacin ICAP tiene dos extremos: el cliente (servidor proxy) y el servidor ICAP quien tendr instalado el ClamAV, que ser el encargado de recibir los mensajes HTTP y procesarlos. Una vez procesado el contenido HTML lo devuelve modificado al proxy, que continuar con la comunicacin de una manera transparente tanto al sitio que sirve el contenido como al usuario. Es importante aclarar que quien est buscandoen el mercado una solucin antivirus para Linux, deber asegurarse de que dicho antivirus dispone de un servidor ICAP funcional, si es que quiere usarlo con su proxy web.

V.

ACTUALIZACIN Y REMOTA

CENTRALIZADA

5.1. Actualizacin Centralizada:


Entendemos a este modelo como el control de cierto servicio en una red desde un nicoservidor(o eventualmente podran ser unos pocos servidores).

El ejemplo ms clsico en este aspecto es la gestin de usuarios y perfiles, que suele ser administrado en redes Windows con Active Directory o en otras redes con LDAP. Es decir, en lugar de tener usuarios locales y permisos en cada computadora, todo es administrado en un dominio nico desde un servidor. Otros casos similares pueden ser la asignacin de direcciones IP (DHCP), el control de navegacin web (servidores proxy) o EL control de actualizaciones de software.

Sin embargo, cmo mencionaba anteriormente, muchas de estas prcticas se realizan de forma automtica pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende tambin cualquier planificacin a futuro o cambios que puedan surgir. Siempre es mejor entender el porqu de las cosas, para estar preparados para el cambio.

Entonces, cules son las principales ventajas de la administracin centralizada?

Ahorro de tiempos: Esta es la principal ventaja al administrar servicios de forma centralizada. Por ejemplo, si el rea de TI debiera configurar ciertos permisos en ciertos usuarios en un esquema descentralizado, deberan acudir equipo por equipo aplicando los cambios. En una red extensa (100 equipos? 500? 2000? cual sea el valor que se desee) este trabajo puede llevar incluso varios das de trabajo. Sin embargo, si se administra desde un nico servidor es posible realizar la tarea en unos pocos minutos. Mayor seguridad: Al controlar todo desde un nico punto de administracin, se minimiza la probabilidad de errores o configuraciones errneas. Si un empleado debe visitar equipo por equipo para, por ejemplo, aplicar una configuracin, puede ocurrir que se cometa un error al repetir una tarea tantas veces (cansancio?) o incluso puede ocurrir que un equipo sea omitido. Con la administracin centralizada, se optimiza la seguridad de los sistemas al ser ms sencillo poder asegurar que todo est como debe estar. Mayor capacidad de anlisis: Si se desea conocer cierta informacin sobre un servicio es posible obtenerla directamente desde el servidor, optimizando la capacidad de anlisis. Suponga, por ejemplo, utilizar un servidor proxy para verificar qu usuarios han visitado determinado sitio web en la ltima semana. En cuestin de minutos puede obtenerse dicha informacin. Organizar los equipos en grupos: Independientemente de su ubicacin fsica, es posible organizar los equipos en grupos, por ejemplo, segn el departamento del que son parte, y as poder aplicar configuraciones especficas segn los parmetros que se desee.

La actualizacin centralizada es aplicable a muchos servicios y uno de ellos puede ser el software de seguridad antivirus, en este caso las ventajas asociadas a la administracin centralizada se ven complementadas con nuevos beneficios para este caso en particular, como son: Ahorro del ancho de banda: al descargar las actualizaciones desde un nico equipo en la red, y sirviendo este las nuevas firmas y componentes de la aplicacin al resto de los equipos, se reduce el consumo de Internet y se optimiza el uso de los recursos en la red. Administracin centralizada de configuraciones: para asegurar que las configuraciones de los equipos sean las correctas, nada mejor que poder modificarlas directamente desde un nico servidor y poder enviarlas a un grupo de computadoras sin necesidad de visitarlas una a una. Reportes de amenazas en la red: al reportar todos los equipos clientes al servidor, es posible realizar un anlisis del estado de la seguridad en la red directamente desde el servidor, y as obtener reportes con las amenazas encontradas, los equipos ms infectados. Esto permite poder resolver directamente los problemas en la red, por ejemplo, con los usuarios ms afectados; como as tambin conocer las tendencias de propagacin en la

red y tomar acciones correctivas al respecto (por ejemplo, todos los equipos con Windows XP SP1 se infectan ms).

5.2. Actualizacin Remota:


Administracin Remota es la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto. Por ejemplo, con una herramienta o aplicacin de administracin remota, el responsable de una red informtica puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio. RMON protocolo para la monitorizacin remota de redes. Es un estndar que define objetos actuales e histricos de control, permitiendo que usted capture la informacin en tiempo real a travs de la red entera. El estndar de RMON es una definicin para Ethernet, adems de formar parte del protocolo TCP/IP.

Se utiliza RMON para analizar y para vigilar datos del trfico de la red dentro de segmentos alejados de la LAN. Esto permite que usted detecte, asle, diagnostique, y seale problemas potenciales y reales de la red antes de que se extiendan a las situaciones de crisis. Este protocolo trabaja conjuntamente con MIB, que es un tipo de base de datos que contiene informacin jerrquica, estructurada en forma de rbol, de todos los dispositivos gestionados en una red.

Una configuracin tpica de RMON consiste en la direccin de la estacin central de la red y un dispositivo que hace un monitoreo remoto, llamado un agente de RMON. La direccin de la estacin de la red puede ser el servidor o una PC basada en Windows o basada en UNIX que ejecuta una aplicacin, tal como anlisis de efectividad. De esta estacin, usted puede publicar comandos del SNMP que solicita la informacin del agente de RMON. El agente de RMON enva la informacin solicitada a la estacin, que procesa y visualiza esta informacin sobre su consola.

El agente de RMON es un software que reside dentro de la red. Mientras que los paquetes viajan a travs de la red, el agente de RMON recoge y analiza datos de Ethernet en tiempo real en un segmento alejado del LAN y salva continuamente los datos localmente en Ethernet, se puede tener agentes mltiples de RMON al ejecutarse en diversos segmentos de la red.

You might also like