You are on page 1of 27

“AÑO DE LA INVERSIÓN PARA EL DESARROLLO RURAL Y LA

SEGURIDAD ALIMENTARIA”

Universidad Nacional de San Martin Facultad de Ingeniería de Sistemas e Informática

CURSO

:

ADMINISTRACIÓN DE REDES

DOCENTE :

Ing. Pedro Gonzales Sánchez

ALUMNA :

Ivan Carlos Rayco Valles Maura Olenka Suarez Calderón Jhajhayra Gómez Reátegui Alí Urbina Sánchez Hugo Grandes Pinedo Washington Salas Zumba

Tarapoto – Perú

2013

INTRUDUCCIÓN

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

La seguridad en redes se da en dos tipos: física y lógica. En la primera, se debe estar atento y tomar medidas preventivas como son los desastres naturales, inundaciones, terremotos, incendios, así, como también de las instalaciones eléctricas, etc. En la segunda se debe tener cuidado con aquellas personas que no están autorizadas para el acceso de la información, y es aquí donde entran los piratas informáticos, un ejemplo de ellos son los hackers, crackers, etc. Que buscan algo que les interesa y después puedan poseerlo, o también para probarse a sí mismos hasta donde pueden llegar, aprovechándose de las vulnerabilidades de la víctima, como por ejemplo de los sistemas operativos o de la ingenuidad de los trabajadores al recibir archivos desconocidos y abrirlos, infectando el sistema por medio de virus u otra especie de herramientas.

Funcionamiento de la seguridad  Protege contra ataques a la red tanto internos como externos.I. gusanos y hackers) a la red. con la adopción de Internet como instrumento de comunicación y colaboración. Incluso si falla una solución. en cualquier lugar y en cualquier momento. los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas.  Garantiza la privacidad de todas las comunicaciones. La empresa puede establecer sus propias reglas sobre el acceso a los datos. detectará el comportamiento malicioso y adoptará la respuesta adecuada. Asimismo. Las amenazas informáticas no solamente incluyen troyanos en los sistemas.  Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. a través de procedimientos basados en una política de seguridad y también mediante el uso tecnologías de seguridad. Un sistema de seguridad efectivo supervisará toda la actividad de la red. ¿QUÉ ES SEGURIDAD DE LA RED? La seguridad de la red no se basa en un método concreto. provocando confusión del usuario y permitiendo la intrusión en los sistemas. códigos maliciosos. La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. La denegación o la aprobación se puede otorgar según las identidades de los usuarios. existen intervenciones que manipulan el significado del contenido virtual. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. . Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas. se mantendrán otras que protegerán su información de una gran variedad de ataques (virus. la función del trabajo u otros criterios específicos de la empresa. sino que utiliza un conjunto de barreras que defienden a la red de diferentes formas.

Reenviar cualquier aviso de virus o bulo directamente (y únicamente) al departamento informático para confirmar su autenticidad. los empleados.  Prohibición de ejecutar ejecutables/documentos/hojas de cálculo no solicitados dentro de la empresa. Si se cree que un virus ha infectado un equipo. II. clientes y Socio de Negocios comerciales pueden confiar en que su información estará segura.  Prohibición de jugar a juegos de ordenador o usar salvapantallas no incluidos con el sistema operativo. Una política de este tipo debería incluir:  Prohibición de descargar ejecutables y documentos directamente desde Internet. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas.1. Sospechar de mensajes no esperados. Introducir una política antivirus La empresa debe elaborar directivas que contribuye a la seguridad informática y asegurarse de que todos entienden cada punto para poder ponerlo en práctica y saber a quién dirigirse si tienen dudas.  Sistema de verificación y aprobación de ejecutables que llegan por email desde el exterior de la empresa. . Le hará más confiable. es necesario informar al departamento de informática inmediatamente. PROTECCION CONTRA VIRUS 2. También podría recomendar al personal realizar lo siguiente:     Guardar todos los documentos de Word en formato de texto enriquecido (RTF) para que no puedan contener virus de macro.

2. Utilizar un programa antivirus Instalar un programa antivirus en todas las estaciones y servidores y asegúrese de que se mantienen actualizados. SHS. De todos modos.2. Los dispositivos de acceso a la red conocidos como routers también pueden filtrar los paquetes de datos. PIF.  Bloquear cualquier archivo con más de una extensión Algunos virus intentan ocultar su auténtica naturaleza usando doble extensión de archivo.TXT. Puede:  Bloquear tipos de archivo que suelen albergar virus Los virus suelen utilizar archivos EXE. Archivos como LOVE-LETTER-FOR-YOU.3. Es importante considerar usar un filtrado de mensajes potencialmente maliciosos ya que supone un nivel de protección proactiva contra nuevas amenazas. SCR.VBS pueden inicialmente parecer un simple archivo de texto o una foto. no olvidar proteger los portátiles y estaciones que usan los empleados desde casa y asegurarse de que reciben protección antivirus actualizada. ya sean virus. spam y programas espía. 2. CHM y BAT para extenderse. es importante disponer de una infraestructura de actualización que pueda actualizar todos los equipos de su empresa con frecuencia y a corto plazo. Configurar un filtrado Un filtro es un programa que examina la dirección fuente y la dirección destino de cada paquete que ingrese al servidor de firewalls (cortafuegos).  Asegurarse de que todo código ejecutable enviado a su empresa se verifique y apruebe . COM. VBS.VBS o ANNAKOURNIKOVA.JPG. Utilice una solución de filtrado de email en el gateway para proteger sus redes contra amenazas de email. Dado que los virus nuevos pueden propagarse sumamente rápido. normalmente una empresa no necesita recibir estos archivos.

En segundo lugar. que tiene la identidad de principal. MECANISMOS DE AUTENTICACIÓN: La Autenticación se refiere al servicio mediante el cual se garantiza que una de las partes llamada el solicitante. para su verificación y aprobación. En primer lugar. . y es adecuado (por ejemplo. por ejemplo: un password. sino que también dispone de la licencia adecuada (por lo que es poco probable que cause un conflicto con otras aplicaciones de software existentes). por ejemplo: una huella digital. III. su departamento o responsable informático puede confirmar no sólo que el archivo está libre de virus. MECANISMOS QUE PROTEJAN A LA RED CONTRA ATAQUES No existe un solo mecanismo que brinde todos los servicios de seguridad.  Una evidencia de que el solicitante está en un lugar determinado en un momento determinado.  El solicitante demuestra poseer algo.Asegúrese de que todos los ejecutables recibidos del exterior a través de email van directamente al departamento TI o. Sin embargo. que no contenga material pornográfico). Esto cumple dos propósitos.1. de este modo el departamento informático estará al corriente de qué programas están instalados en los equipos. hay unas técnicas particulares que se encuentran en la base de todos los mecanismos y que son las Técnicas de Encriptación que comprenden: 3. en el caso de PYMES. a su responsable informático. por ejemplo: una tarjeta.  El solicitante presenta una característica inmutable. solicita la autenticación de ésta y permite a otra parte llamada el verificador declarar que la solicitud es legítima: El servicio de autenticación se basa en alguno de los siguientes métodos:  El solicitante demuestra el conocimiento de algo.

Cada tipo de password tiene sus debilidades. b) Passwords Dinámicos: Son cadenas de letras o números usados para acceder a un sistema. La primera se da cuando sólo una de las partes autentica a la otra. Esta combinación se llama autenticación fuerte (Strong Authentication) y la usan la mayoría de productos comerciales de autenticación. Ejemplo: . Los sistemas basados en passwords dinámicos aún siguen siendo utilizados ya que necesitan de mayor desarrollo y control. Por eso se suelen combinar dos o más de ellos. Este mecanismo es útil para un grupo reducido de usuarios y de recursos. implica que cada una de las partes autentica a la otra. pero que siempre cambian.Usar sólo uno de los métodos citados no brinda una completa seguridad sobre la identidad del usuario. 3. Los passwords estáticos ya está alcanzando el fin de su ciclo de vida en los procesos críticos de autenticación porque son vulnerables a muchas formas de ataques.2. el sistema operativo se referirá a esta matriz de control de acceso para verificar si el acceso y la operación pedida están permitida. y cuando estos tienden a ser estables. La autenticación puede ser unilateral o mutua. la segunda. MECANISMOS DE CONTROL DE ACCESO a) Listas de control de acceso (ACLs): Una lista de control de acceso representa a los derechos de los usuarios en una matriz. Cuando un individuo solicita a un objeto específico. Los passwords. contraseñas o PIN (Personal Identification Number) constituyen parte de la mayoría de los sistemas de autenticación y se clasifican en dos tipos: a) Passwords Estáticos: Son cadenas de letras o números usados en varias oportunidades para acceder a un sistema.

no un usuario individual. Cada recurso tiene asignada una etiqueta que identifica su clasificación en el sistema. en función de sus privilegios. Son asignados por administradores de sistema u oficiales de seguridad y deberían cambiar sólo en una manera bien definida. cada usuario recibe una etiqueta. Los administradores crean roles.b) DAC (Control de Acceso Discrecional): Es una forma de acceso a recursos basada en los propietarios y grupos a los que pertenece un objeto. d) RBAC (Control de Acceso Basado en Roles): También denominado modelos poco discrecionales. el recurso comparará las etiquetas y aplicara las políticas de seguridad respectivas. o grupos. las decisiones de acceso son basados en los derechos y los permisos asignados a un rol o grupo. así es que las normas de actuación sobre seguridad son soportadas e implementadas. El usuario que está metido a un rol o . Los dueños de los datos deciden quien puede acceder a sus recursos. Luego. Se dice que es discrecional en el sentido de que un sujeto puede transmitir sus permisos a otro sujeto. Ninguna etiqueta de seguridad es usada. Algunas características de sistemas DAC son los siguientes:     El acceso se basa enteramente en la identidad del usuario o el papel que el usuario juega dentro de la compañía. Además. el actúa como contenedores para usuarios. Los sistemas de modelos MAC son usados en Fuerzas Armadas u organizaciones de gobierno. que se transmitirá junto con la solicitud de acceso. El control de acceso directo usualmente es implementado una lista (ACLs) c) MAC (Control de Acceso Obligatorio): Esta técnica se emplea en ambientes con políticas multiniveles. Los administradores le asignan en seguida los derechos de acceso y los permisos al rol en lugar de al usuario.

grupo solo tiene los permisos y derechos de acceso del rol. Estos sistemas tienen sistemas operativos que tienen un montón de capacidades. y el perfil para interconectarse con el sistema operativo. así son implícitamente asignados derechos de acceso. e) Restricciones de Interface: Los ambientes del usuario pueden estar construidos y controlados. voz. lo cual es otro método para controlar enlace común de los objetos a los que ellos tienen acceso. 3. pero los usuarios de estas máquinas se replantean sólo con botones para funciones específicas y no más. Es considerada una interfaz restringida porque el usuario utiliza el ambiente previsto. fax video o su combinación. aplicaciones instaladas y recursos. Este perfil deja al administrador dictar qué iconos. aplicaciones. menús. MECANISMOS DE ENCRIPTACIÓN Encriptación es el proceso de “cifrar” la información. sea datos. y la funcionalidad que está disponible dentro de ese ambiente. El mejor ejemplo de este tipo de control de acceso es un cajero automático (ATM). El propósito de la criptografía es hacer que la tarea de descifrar los datos sea tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave). Un administrador puede crear un perfil de usuario que proveerá el ambiente en funciones de un usuario.3. Requiere un algoritmo de encriptación y un esquema de administración de claves. Esta clase de modelo es efectiva en empresas de envergadura que tienen tasas altas de producción porque permite el administrador simplemente meter a los empleados nuevos a los roles en lugar de crear permisos nuevos para cada uno. órdenes. .

Aunque la encriptación simétrica sólo utiliza una clave compartida. debido a que el esquema de encriptación usa dos claves: una privada y una pública.  Las claves deben permanecer secretas. convencional o de una sola clave. El procedimiento de encriptación simétrica es el siguiente:  El mensaje en texto plano se encripta utilizando la clave compartida. la misma clave compartida se emplea para desencriptar el texto cifrado y poder recuperar el texto plano.DES. distribuir y proteger las claves resulta una labor compleja.  Algoritmo Diffie–Hellman) . fue diseñada para manejar información “no-clasificada” y se la emplea ampliamente en el mundo financiero. Llamada encriptación clásica.  Las claves deben cambiarse periódicamente. Un método común de encriptación simétrica es el que se realiza por medio del estándar de Encriptación de Datos (Data Encryption Standard –DES) y la Triple .  En el receptor.  El paquete encriptado pasa a través de la red insegura. generar. Funciona con un esquema criptográfico simétrico. debemos tener en consideración los siguientes detalles antes de implementar este tipo de encriptación.  En grandes ambientes. b) Encriptación Asimétrica: Este método también es conocido como encriptación de clave pública. se usa básicamente al requerir una performance rápida de encriptación. con una clave de 56 bits de longitud y en modo bloque sobre mensajes de 64 bits.Existen dos tipos de técnicas criptográficas para cifrar datos: a) Encriptación Simétrica: Es aquélla donde la misma clave –que debe mantenerse en secreto– sirve para encriptar y desencriptar la información. Para fortalecer la seguridad la clave de sesión debe cambiarse con la mayor frecuencia posible.

estas claves se originan con la clave pública de un servidor y la clave privada de otro servidor crean una clave secreta compartida.Algoritmo de cifrado de clave pública además Diffie–Hellman también es un protocolo criptográfico. El servidor A envía su clave pública al servidor B. el cual también comparte su clave pública. es un sistema de claves públicas reversibles. pero factorizar el producto de dos números primos es prácticamente imposible. siendo matemáticamente casi imposible derivar la clave privada a partir de la clave pública. utilizando el algoritmo Diffie-Hellman para generar la clave secreta compartida.  Firmas Digitales Con Encriptación . Shamir y Adleman) también usa una forma de implementación de encriptación asimétrica. 2. que se basa en el hecho de que calcular números primos es relativamente sencillo. puede reproducir la clave secreta compartida.  El algoritmo RSA (Rivest. 3. Esta clave secreta compartida se utiliza para verificar y desencriptar el paquete cifrado: El procedimiento para realizar una encriptación asimétrica es el siguiente: 1. La encriptación es segura porque nadie. excepto los servidores A y B. La clave privada se combina con la clave pública del otro servidor.

Alicia firma el mensaje con su clave privada: SA(M) 2. se desarrollar un protocolo que combina la seguridad de la encriptación con la autenticación de la firma digital. 3. Esto funciona de la siguiente manera: 1. Alicia envía a Bob el documento anexado con el hash encriptado. 2. Bob hace un hash de un solo sentido del documento enviado por Alicia. la lentitud que crece con el tamaño del mensaje a cifrar. Alicia encripta el mensaje firmado con la clave pública de Bob y lo envía a Bob: EB (SA (M)) 3. además. Alicia encripta el hash con su clave privada. Bob desencripta el mensaje mediante su clave privada: DB(EB(SA(M))) = SA(M) 4. desencripta con la clave pública de Alicia el hash . Para explicar la operación de este protocolo usamos la siguiente simbología. Alicia produce un hash de un solo sentido del documento.Otro punto importante es la combinación de las firmas digitales con la criptografía de claves públicas. de esta manera está firmando el documento. para evitar este problema la firma digital hace uso de funciones hash que tiene la propiedad de producir un nuevo resumen ante cualquier alteración en el mensaje original. SK (M) = Firma de un mensaje con una clave privada. M = Mensaje plano EK = Encriptación de un mensaje DK = Desencriptación de un mensaje. 4. VK (M) = Verificación de una firma con la correspondiente clave pública Este protocolo trabaja así: 1. Bob verifica la clave pública de Alicia y recupera el mensaje: VA(SA(M)) = M La desventaja este sistema anterior consiste en su alto costo de procesamiento y. Luego.

3. la firma digital es válida y el documento no f u e a l t e r a d o . FIREWALL (Cortafuegos) Cuando se conecta a Internet una compañía.encriptado anexado por ella. Para prevenir el acceso no autorizado (intrusos) desde Internet a los datos de la compañía hay un . se crea un punto de acceso de doble sentido dentro de la información confidencial de ésta.4. Si el hash desencriptado es igual al hash generado por Bob.

Esta aplicación opera usualmente sobre un servidor dedicado. Estos routers filtran los paquetes IP basándose en los siguientes criterios: direcciones IP de origen. Los tipos de firewalls existentes son:  Firewalls de filtro de paquetes: Usualmente esta tecnología se implementa en los routers para filtrar los paquetes cuando pasan entre sus interfaces. se puede bloquear todas las conexiones hacia el servidor web. los filtros pueden ser aplicados de varios maneras. que está conectado pero está fuera de la red corporativa. Para bloquear las conexiones desde o hacia un determinado servidor o red. o si la información contenida en los mensajes cumple con los criterios empresariales para ser aceptados en la red interna. Todos los paquetes que entran a la red a través de firewalls son filtrados o examinados para ver si los usuarios tienen autorización para acceder a ciertos archivos o servicios. puerto TCP/UDP de origen. También se puede establecer un filtro para que sólo el tráfico SMTP llegue al servidor de correo. excepto aquellas que utilicen el puerto 80 correspondiente al servicio HTTP. incluyendo el bloqueo de conexiones a determinados puertos. . Por ejemplo. dirección IP de destino. los paquetes son inspeccionados en el nivel de red del modelo OSI. puerto TCP/UDP de destino.software especializado llamado Firewall.

Esta tecnología sólo permite el paso de los servicios para los cuales exista un proxy. Es decir. pero a la vez reduce la escalabilidad y el soporte para nuevas aplicaciones. examinan los paquetes en el nivel de aplicación del modelo OSI y van más allá de los filtros de nivel de puerta en su intento de prevenir los accesos no autorizados a los datos corporativos. si un gateway (puerta de enlace) de aplicación sólo contiene proxys para FTP. un código escrito especialmente para ejecutar un servicio. entonces sólo se permitirá el tráfico FTP en la red interna y los demás servicios serán bloqueados. Esto brinda mayor seguridad a la red. Fir e walls de aplicación: Llamado también proxys. Los archivos asegurados se marcan de tal modo que los filtros de nivel de aplicación impiden que ellos se transfieran a usuarios no autorizados por los filtros de nivel de puerta. Los filtros de aplicación examinan toda la solicitud de datos y no sólo las direcciones de fuente y destino. .

aún durante la comunicación interna de los mismos. sin sufrir la intervención directa de nadie. . IV. Manejo de Agentes El agente es un software.1. MANEJO DE AGENTES Y SERVIDORES DE SOFTWARE ANTIVIRUS 4. Son programas especiales que están diseñados para recoger información específica de la red.  Proactividad: Capacidad de tomar la iniciativa. Estos firewalls incluyen filtros que trabajan sobre los niveles de enlace. que permite el acceso a la información. Dicho agente responde a peticiones. es decir. sus características son:  Autonomía: Independencia de actuación. se adaptan al entorno y actúan en él. realiza actualizaciones e informa los problemas. Firewalls Internos: Una nueva categoría de software conocido como firewall interno ha empezado a emerger en respuesta a la realidad de que la mayor parte de los episodios de crimen de computadoras se originan dentro del trabajo. nivel de red y nivel de aplicación para examinar sólo las comunicaciones que ocurren dentro de la red interna de la compañía. al negar a cualquier aplicación que no tiene una aprobación de acceso específica. También actúan como mecanismos de control de acceso. Para asegurar la seguridad de archivos privados o confidenciales se puede utilizar la encriptación.  Flexibilidad:  Reactividad-Adaptabilidad: Perciben.

TIPOS DE AGENTES .2. Este protocolo. por último la ponen a disposición (de manera preactiva o reactiva) de las entidades que forman parte de los sistemas de administración de la red vía un protocolo de administración de red. El protocolo SNMP es un protocolo de administración redes estándar usando en Internet.  Capacidad de Razonamiento/Aprendizaje: Inteligencia. 4.  Continuidad Temporal: Proceso en continua ejecución. compilan la información acerca de los dispositivos administrados en los que residen. Comunicabilidad – Sociabilidad: Acceso a recursos y capacidad de interacción con otras entidades. como por ejemplo SNMP(Protocolo Simple de Administración de Redes) y CMIP (Protocolo de Información de Administración Común). define la comunicación de un administrador con un agente.  Movilidad (Agentes móviles): Migrar. en primer lugar.  Seguridad/Confiabilidad: Mecanismos y servicios de seguridad para evitar sorpresas por parte del agente representante y/o de otras entidades. interactuar y regresar bajo su propio control. Los agentes son módulos de software que. después almacenan esta información en una base de datos de administración y.

CORBA. Los Agentes estáticos tienen ejecución limitada al sistema donde se inicia. en dos grandes tipos: Agentes estáticos y Agentes móviles. su clasificación también lo es ya que la taxonomía de los agentes es muy amplia y variada. RMI. S u s . Accede a un conjunto de métodos que le permiten moverse de un servidor a otro. un estado de datos(estructura de datos y otros objetos no agentes). Finalmente es autónomo porque no necesita consultar a ningún supervisor humano para tomar una decisión y porque posee un hilo de ejecución propio e independiente del resto de los agentes. etc. El agente posee un programa de ejecución principal que define las tareas que realizará y el grado de inteligencia con el que actuará para interactuar con los usuarios y para resolver tareas adversas en su entorno.Si la definición de un agente es algo compleja. clasifican a los agentes de software desde la perspectiva de los sistemas distribuidos. usuarios y accesos a recursos remotos vía sockets. programas. Un Agentes móvil es un programa con características especiales que presenta tres estado. interactúan con entidades locales: agentes. Para una mayor comprensión. siendo ésta su característica principal. un estado de código (las clases del agente y otras referencias a objetos) y un estado de ejecución (el control de procesos que se ejecutan en el agente). RPC.

La alternativa a este procedimiento es la Programación Remota (RP). Se basan en el principio organizador de redes de comunicación entre ordenadores. Continuo: Se ejecutan continuamente y por tiempo indefinido. también se utilizaKQML y PERL. y los protocolos de comunicación que permite a . Cuando un ordenador cliente de una red (no importa su tamaño) dirige una petición al servidor de ficheros para ejecutar una aplicación. y otra informando al servidor que la operación se ha completado con éxito.Los últimos estudios relacionados con la programación remota se centran en el uso del lenguaje Java. De esta forma un cliente enviaría una instrucción al servidor de ficheros. y una vez allí ejecutará un programa en concreto. La tecnología para agentes móviles tiene tres componentes principales: el lenguaje en el cual los agentes y los lugares son programados. Reactivo: Reacciona a su entorno mediante métodos. Direccionable: Se puede definir su comportamiento. Concurrente: Puede ejecutarse con más agentes a la vez. Social: Interoperan con otros agentes. consistente en acordar por adelantado qué tareas pueden realizar los clientes sin ningún tipo de verificación ni confirmación por parte de los servidores. Este procedimiento remoto que es una orden realizada por el cliente pero ejecutada en el servidor recibe el nombre de operación o instrucción móvil. el cliente debe realizar al menos dos comunicaciones: una solicitando la ejecución de un programa determinado. conocido como Control de Procedimientos Remotos(RPC) y concebido en 1976. Adaptativo: Lo gestiona con excepciones.características son:        Autonomía: Tienen su propio hilo y actúan por sí mismos. haciendo hincapié en que se trata de una orden remota que se ejecuta localmente. una máquina o intérprete para ese lenguaje.

lo que evita la transferencia de grandes cantidades de información que podría ser inútil. Esta capacidad le permite al agente seleccionar la información recuperada antes de enviarla por la Red. Protección de la transmisión de información contra grupos terceros. transportarse a sí mismo por medio de la Red y reanudar la ejecución del proceso que estaba llevando a cabo donde estime oportuno.  Encriptación de agentes y mensajes al ser transmitidos: Es necesario establecer un canal de transmisión codificado con lo que se evita la interferencia o el robo de información dentro de la red por parte de grupos terceros. Para lograr estos objetivos es necesario: Autenticación de autoridades mediante firmas digitales: de este modo el servidor podrá decidir y asegurarse a que agentes les permite el acceso. También podrá autentificar a los sistemas de agentes para decidir o no intercambiar agentes con determinadas entidades. Un agente móvil puede suspender el proceso que esté realizando.esa máquina residir en diferentes ordenadores para lograr el envío en intercambio de agentes. Protección de los agentes contra servidores maliciosos. El sistema deberá proporcionar los mecanismos de protección que garanticen Integralmente:     Protección de la máquina o servidor de agentes contra ataques de agentes o de servidores maliciosos. . La seguridad es el factor principal para que un sistema de agentes pueda ser usado en aplicaciones reales ya que la tecnología no progresará si no se ofrece un esquema de seguridad apropiado en el que se puedan proteger los recursos del servidor y a los agentes.

Sin embargo Linux al día siguiente presenta una actualización para eliminar la vulnerabilidad y listo. solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). aunque suene algo extraño. la pregunta es ¿Cómo protegemosel Windows desde los servidores Linux? Los antivirus para Linux son: AVG. y aplicar las actualizaciones. pero han existido situaciones de máquinas comprometidas a través de gusanos o de ataques directos. gestionar redes. Bases de datos de privilegios: Donde el servidor pueda especificar todos los privilegios que le otorga a una autoridad específica o bien al servidor de una dirección determinada. integrar las nuevas tecnologías. Servidores de Software Antivirus Los administradores de servidores a menudo deben gestionar el sistema operativo del servidor. En la mayoría de empresas ejecuta Windows en sus clientes y Linux en sus servidores. revisiones y cambios de configuración para el sistema operativo. y con cualquiera de ellos se puede contar con una solución que se ajuste a las necesidades. instalar y configurar el software nuevo y las actualizaciones. Todos los agentes que pertenezcan a dicha autoridad o bien que provengan de una dirección específica gozarán de los mismos privilegios. su impacto es muchísimo menor que el que tienen en Windows. mantener la integridad del rendimiento del servidor. La mayoría de servidores Linux emplean ClamAV. lo cierto es que los sistemas Linux no están completamente a salvo de la existencia de virus u otros tipos de vulnerabilidad. ClamAV y F-Prot. . También deben realizar copias de seguridad de rutina. 4. ya que es robusto y a prueba de virus.3.

ClamAV soporta también el modo servidor. protocolo creado para extender los servidores proxy ypoder dotarlos de más funciones. servidor web proxy-caché con licencia GPL cuyo objetivo es funcionar como proxy de la red y también como zona caché para almacenar páginas web. que será el encargado de recibir los mensajes HTTP y procesarlos. se puede ejecutar localmente para que escanee archivos y directorios específicos. si es que quiere usarlo con su proxy web. el caché proxy por excelencia para plataformas Linux/UNIX es Squid. Esto significa que podemos. malware y otras amenazas maliciosas. tener una máquina central dotada de una gran potencia ejecutando un ClamAV actualizado de la que se beneficien el resto de máquinas de la red. para escanear los contenidos entrante como el saliente en busca de virus sin afectar al rendimiento del propio servidor de correo. . que continuará con la comunicación de una manera transparente tanto al sitio que sirve el contenido como al usuario. poniéndolo a disposición de otros sistemas de la red. entre otros. Squid 3. por ejemplo. De este modo se facilita también la adición de capacidades antivirus a otros programas y servicios.0 tiene soporte cliente para ICAP (Protocolo de Adaptación deContenidos de Internet).ClamAV motor antivirus de código abierto (GPL) diseñado para la detección de troyanos. Reduce el ancho de banda y mejora los tiempos de respuesta mediante el almacenamiento en caché y la reutilización de las páginas web frecuentemente solicitados. Una vez procesado el contenido HTML lo devuelve modificado al proxy. deberá asegurarse de que dicho antivirus dispone de un servidor ICAP funcional. como si de un antivirus normal se tratase. También es utilizado en servidores web-proxy. virus. La comunicación ICAP tiene dos extremos: el cliente (servidor proxy) y el servidor ICAP quien tendrá instalado el ClamAV. Es importante aclarar que quien esté buscandoen el mercado una solución antivirus para Linux. como pueda ser el servidor de correo/archivos . Sin embargo.

Entonces. para estar preparados para el cambio. Es decir. Actualización Centralizada: Entendemos a este modelo como el control de cierto servicio en una red desde un únicoservidor(o eventualmente podrían ser unos pocos servidores). cómo mencionaba anteriormente. que suele ser administrado en redes Windows con Active Directory o en otras redes con LDAP. Sin embargo. ¿cuáles son las principales ventajas de la administración centralizada? . el control de navegación web (servidores proxy) o EL control de actualizaciones de software. y por ende también cualquier planificación a futuro o cambios que puedan surgir.1. ACTUALIZACIÓN Y REMOTA CENTRALIZADA 5. todo es administrado en un dominio único desde un servidor. en lugar de tener usuarios locales y permisos en cada computadora. El ejemplo más clásico en este aspecto es la gestión de usuarios y perfiles. muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios. Siempre es mejor entender el porqué de las cosas.V. Otros casos similares pueden ser la asignación de direcciones IP (DHCP).

Con la administración centralizada. si el área de TI debiera configurar ciertos permisos en ciertos usuarios en un esquema descentralizado.  Organizar los equipos en grupos: Independientemente de su ubicación física. optimizando la capacidad de análisis. Si un empleado debe visitar equipo por equipo para. Sin embargo. según el departamento del que son parte.  Mayor capacidad de análisis: Si se desea conocer cierta información sobre un servicio es posible obtenerla directamente desde el servidor. . por ejemplo. se optimiza la seguridad de los sistemas al ser más sencillo poder asegurar que todo “está como debe estar”. Suponga. es posible organizar los equipos en grupos. En una red extensa (¿100 equipos? ¿500? ¿2000? cual sea el valor que se desee) este trabajo puede llevar incluso varios días de trabajo. deberían acudir equipo por equipo aplicando los cambios. si se administra desde un único servidor es posible realizar la tarea en unos pocos minutos. aplicar una configuración. utilizar un servidor proxy para verificar qué usuarios han visitado determinado sitio web en la última semana.  Mayor seguridad: Al controlar todo desde un único punto de administración. En cuestión de minutos puede obtenerse dicha información. por ejemplo. por ejemplo. y así poder aplicar configuraciones específicas según los parámetros que se desee. se minimiza la probabilidad de errores o configuraciones erróneas. Por ejemplo. puede ocurrir que se cometa un error al repetir una tarea tantas veces (¿cansancio?) o incluso puede ocurrir que un equipo sea omitido. Ahorro de tiempos: Esta es la principal ventaja al administrar servicios de forma centralizada.

con los usuarios más afectados. como son:  Ahorro del ancho de banda: al descargar las actualizaciones desde un único equipo en la red. en este caso las ventajas asociadas a la administración centralizada se ven complementadas con nuevos beneficios para este caso en particular. y sirviendo este las nuevas firmas y componentes de la aplicación al resto de los equipos. es posible realizar un análisis del estado de la seguridad en la red directamente desde el servidor. Esto permite poder resolver directamente los problemas en la red.  Reportes de amenazas en la red: al reportar todos los equipos clientes al servidor. como así también conocer las tendencias de propagación en la .La actualización centralizada es aplicable a muchos servicios y uno de ellos puede ser el software de seguridad antivirus. los equipos más infectados. se reduce el consumo de Internet y se optimiza el uso de los recursos en la red. nada mejor que poder modificarlas directamente desde un único servidor y poder enviarlas a un grupo de computadoras sin necesidad de visitarlas una a una.  Administración centralizada de configuraciones: para asegurar que las configuraciones de los equipos sean las correctas. por ejemplo. y así obtener reportes con las amenazas encontradas.

2. De esta estación.red y tomar acciones correctivas al respecto (por ejemplo. Es un estándar que define objetos actuales e históricos de control. . el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas. diagnostique. que es un tipo de base de datos que contiene información jerárquica. El agente de RMON envía la información solicitada a la estación. 5. llamado un agente de RMON. con una herramienta o aplicación de administración remota. tal como análisis de efectividad. de todos los dispositivos gestionados en una red. además de formar parte del protocolo TCP/IP. todos los equipos con Windows XP SP1 se infectan más). y señale problemas potenciales y reales de la red antes de que se extiendan a las situaciones de crisis. Se utiliza RMON para analizar y para vigilar datos del tráfico de la red dentro de segmentos alejados de la LAN. sin necesidad de moverse de su escritorio. usted puede publicar comandos del SNMP que solicita la información del agente de RMON. La dirección de la estación de la red puede ser el servidor o una PC basada en Windows o basada en UNIX que ejecuta una aplicación. Actualización Remota: Administración Remota es la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto. Por ejemplo. RMON protocolo para la monitorización remota de redes. que procesa y visualiza esta información sobre su consola. Esto permite que usted detecte. Este protocolo trabaja conjuntamente con MIB. El estándar de RMON es una definición para Ethernet. estructurada en forma de árbol. permitiendo que usted capture la información en tiempo real a través de la red entera. Una configuración típica de RMON consiste en la dirección de la estación central de la red y un dispositivo que hace un monitoreo remoto. aísle.

El agente de RMON es un software que reside dentro de la red. se puede tener agentes múltiples de RMON al ejecutarse en diversos segmentos de la red. . el agente de RMON recoge y analiza datos de Ethernet en tiempo real en un segmento alejado del LAN y salva continuamente los datos localmente en Ethernet. Mientras que los paquetes viajan a través de la red.