Tesis PDF
Tesis PDF
FACULTAD DE INGENIERÍA
IMPLEMENTACIÓN DE UN SISTEMA DE
SEGURIDAD DLP (DATA LOSS PREVENTION)
TESIS
Que para obtener el título de
Ingeniero en Computación
PRESENTAN
Alan Daniel Godínez Chávez
Iván Olvera Espinoza
DIRECTOR DE TESIS
Ing. Cruz Sergio Aguilar Díaz
2
LA IMPLEMENTACIÓN (DLP). ..................................................................................................................... 42
4.1 Justificación de las herramientas ....................................................................................................................... 42
4.2 Análisis y Diseño de Servidor de Seguridad Perimetral ........................................................................... 43
Endpoint Discover de Symantec Data Loss Prevention............................................................................... 43
Endpoint Prevent de Symantec Data Loss Prevention................................................................................. 43
4.2.1 Elección de Hardware y Software ............................................................................................................. 44
4.2.2 Software DLP...................................................................................................................................................... 45
4.3 Diseño y Alcances de la implementación DLP .............................................................................................. 45
Capítulo 5 ................................................................................................................................................... 47
IMPLEMENTACIÓN DE DLP. ....................................................................................................................... 47
5.1 Instalación de los módulos de DLP.................................................................................................................... 47
5.2 Configuración del Agente ...................................................................................................................................... 47
5.3 Pruebas de Funcionalidad. .................................................................................................................................... 54
5.4 Implementación de Políticas. ............................................................................................................................... 61
5.5 Ajustes y Mantenimiento. ...................................................................................................................................... 62
Capítulo 6 ................................................................................................................................................... 68
DOCUMENTACIÓN Y RESULTADOS. .......................................................................................................... 68
6.1 Documentación de instalación sistema Symantec DLP............................................................................. 68
6.2 Manual de Usuario.................................................................................................................................................... 97
CONCLUSIONES. ....................................................................................................................................... 142
Alan Daniel Godínez Chávez : ....................................................................................................................................142
Iván Olvera Espinoza: ...................................................................................................................................................143
GLOSARIO................................................................................................................................................. 144
Índice de Figuras ...................................................................................................................................... 150
3
AGRADECIMIENTOS
Agradecimientos a todos mis profesores, a la facultad amigos que me ayudaron y enseñaron por todo
el tiempo que estuvimos estudiando, Gregorio, Abraham, Iván, Oscar, Gabriel.
DEDICATORIAS:
A mi madre Marisela, a mi abuela Teresa, a mi esposa Vanessa, a mi hermana Lisly, a mi Hermano Iván
y a todos mis amigos quienes siempre de alguna manera me ayudaron y apoyaron.
Dedico este trabajo a los mis padres y hermanos por todo el apoyo incondicional que me brindaron para
poder llegar a ser un profesional, a mi hijo Leonardo que posiblemente en estos momentos no entienda
mis palabras, pero cuando sea capaz, quiero que sepas lo mucho que significas para mí, te amo.
“La confianza en uno mismo es el primer peldaño para ascender por la escalera del éxito.”
Ralph Waldo Emerson
4
INTRODUCCIÓN
En el capítulo 1 se describe de forma general la problemática que se tiene en la actualidad sobre el robo
de información, así como el por qué es importante cuidarla como uno de los activos más importantes de la
compañía.
En el capítulo 2 se identificarán los requerimientos de la solución propuesta, así como sus especificaciones,
se describirá para qué es necesario una herramienta DLP y su importancia dentro de las compañías
pequeñas, medianas o grandes. En este capítulo se describen los objetivos que tiene el presente trabajo;
se darán a conocer los alcances y limitaciones que tiene esta investigación.
En el capítulo 3 se formalizarán conceptos que ayudarán a familiarizarse con el trabajo, se tocará base
con temas de redes, sistemas operativos y seguridad informática, en este capítulo se relacionará cómo
una solución de DLP se integra con todos estos conceptos y áreas para lograr cumplir su objetivo, que es
mantener la información a salvo. Se definirán los posibles medios por los cuales se puede robar
información en medios físicos y hasta en la nube.
En el capítulo 4 se mostrará el diseño lógico para la implementación de una solución de DLP, enfocado a
una empresa mediana; se hablará sobre el por qué se eligió el hardware y software que integran nuestra
solución, en comparativa con las demás del mercado. Finalizando el capítulo con el alcance de la
herramienta para la investigación.
Por último, se darán a conocer las conclusiones a las que se llegaron una vez finalizada la investigación y
se ofrecerán recomendaciones para los futuros trabajos dónde el presente pueda fungir como base para
su desarrollo.
5
Capítulo 1 ANTECEDENTES
En la actualidad el mundo ha cambiado comparado con los inicios del Internet. Hace un tiempo sustraer
un activo de una organización implicaba llevárselo materialmente; algunos se llevaban material de oficina,
otros documentos confidenciales originales o fotocopiados. En la actualidad, los datos y la información que
manejan las empresas son de los activos más valiosos y no es necesario esconderlos en el saco para
robarlos. Hoy en día la información se puede enviar por correo electrónico, mensajería instantánea, subir
a una página de Internet, imprimir o copiar en un dispositivo de almacenamiento masivo y de diferentes
maneras inventadas o por inventar.
Actualmente conocer e implementar una buena solución de software de seguridad que pueda proteger los
activos de una empresa es de vital importancia, hoy en día quién tiene acceso a la información tiene el
poder. En particular, las violaciones de datos podrían no ocurrir si una empresa es consciente de su flujo
de información y cuentan con la solución adecuada para protegerlo. Este trabajo de tesis explica por qué
y cómo la adquisición de una solución de Data Lost Prevention (DLP) ayudará a una empresa a reducir la
pérdida de datos, mitigar el impacto de pérdidas y ahorra dinero.
Una organización tiene el reto de mantener una reputación de fiabilidad y entorno seguro; accionistas y
clientes confían en la habilidad que tiene una compañía para proteger los datos de negocio. Contar con un
nivel alto de gestión debe asegurar que la empresa cumpla con sus metas y objetivos, de esta manera es
necesario implementar software de seguridad con el fin de minimizar los riesgos, protegerse contra las
violaciones de datos, y prevenir otros eventos que afectan la salud financiera, relaciones públicas, y la
reputación de una compañía.
Los datos sensibles se están moviendo en la nube, pero muchas organizaciones carecen de controles de
políticas para los datos almacenados en servicios de este tipo. Toda organización actual hace uso de estos
servicios, y los empleados suelen introducir nuevos mecanismos sin el conocimiento o consentimiento del
departamento de TI. Analizando los datos de uso en almacenamientos virtuales para 17 millones de
usuarios; se ha encontrado que una pequeña cantidad de los documentos cargados para presentar
servicios de intercambio contienen información confidencial, como información de identificación personal
(PII), la información de salud protegida (PHI) o datos de tarjetas de pago.
Muchas organizaciones han invertido en herramientas de prevención de pérdida de datos para proteger
su información dentro de las instalaciones, y cumplir con las leyes de privacidad de datos y cumplimiento.
6
Sin embargo, la mayoría de estas soluciones están diseñadas para proteger los datos en servidores de
archivos o correo electrónico, y por lo tanto no se ocupan de otros factores como la nube y almacenamiento
móvil. Es por ello que los administradores de TI están buscando cada vez más extender sus políticas de
prevención de pérdida de datos. Ahora las compañías deben estar en busca de una solución que les
permita proporcionar la capacidad de realizar un análisis bajo demanda de todos los datos almacenados
en ellas.
La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usuarios finales o
alguna persona no autorizada, no envíen información sensible o crítica fuera de la red corporativa. Así una
solución DLP también llamada prevención de fuga de datos, prevención de pérdida de
información o prevención de extrusiones, está siendo impulsada
por las amenazas internas, muchas de las cuales tienen estrictos componentes de protección de datos o
de acceso.
Las soluciones DLP utilizan reglas de negocio para examinar el contenido de los archivos y etiquetar la
información confidencial y crítica, para que los usuarios no puedan divulgarla. Una solución puede ser útil
para identificar y etiquetar contenido bien definido (como los números de Seguro Social o de tarjetas de
crédito por mencionar algunas), pero tiende a quedarse corto cuando un administrador está tratando de
identificar otros datos sensibles, tales como los de propiedad intelectual.
“Hoy en día los servicios de respaldo en línea o en la nube son vistos como una forma rápida y fácil de
realizar copias de seguridad de archivos personales y cada vez más empleados están utilizando estos
servicios para realizar respaldos de sus datos personales o empresariales que están en los equipos de
trabajo. Los servicios de respaldo de cómputo en línea como Carbonite, Mozy y Dropbox, google drive,
están de moda en estos días. Estos servicios son atractivos porque resuelven los problemas de tener
copias de seguridad dentro de las instalaciones corporativas, o simplemente no contar con los recursos
necesarios para gestionar las copias de seguridad. Se puede pensar que estos servicios de respaldo en
7
línea no afectan a su negocio; pero podría no saber que los usuarios están ejecutando estos programas
en sus computadoras de trabajo para respaldar sus "sistemas", incluyendo datos personales y de negocios.
Y hasta que sepa con certeza que estos programas no se están utilizando en su entorno, existen
numerosos riesgos de seguridad.
Los servicios de respaldo de datos en línea en sí no son el problema. Es el simple hecho de que están
siendo utilizados en su red sin el consentimiento de nadie. A menudo el área de TI está al margen. Lo
mismo ocurre con auditoría interna. Incluso he hablado con administradores de respaldo que han dicho
que no tenían idea que sus usuarios estaban realizando copias de seguridad en su nombre. Tal vez lo
peor de todo es que la gerencia suele estar ajena a los riesgos de negocio que incluyen el mal manejo de
datos confidenciales de los clientes, la exposición de la propiedad intelectual, y muy posiblemente
violaciones de contrato y cumplimiento”[1].
Es por esto que hemos mencionado que una solución de prevención de fuga de información es vital para
una compañía hoy en día y el hecho de tener una solución de DLP no es garantía del 100% de protección
de datos.
“Desde que Francis Bacon (primer barón Verulam, vizconde de St Albans, canciller de Inglaterra y célebre
filósofo) acuño la expresión “la información es poder” han pasado muchos años y hasta en este tiempo es
cuando esta frase parece haber cobrado mayor sentido. La información se ha convertido en el activo más
importante que posee cualquier organización, es moneda de cambio e instrumento de fuerza y presión,
otorga ventaja a quien la posee, y hay toda una industria en torno a la gestión, tratamiento y por supuesto,
protección de la información.
En el año 2010 se produjo, la que está considerada hasta la fecha, como la mayor filtración de información
de la historia. Wikileaks publicó un total de 250.000 (cables) comunicaciones que se habían realizado entre
el Departamento de Estado Estadounidense y sus embajadas repartidas por todo el mundo.
Este incidente supuso la confirmación de algo que ya se sabía; la gran dificultad de mantener la
confidencialidad de la información, evitando filtraciones, pero también puso de manifiesto que ninguna
organización está a salvo, incluidas aquellas que pertenecen al ámbito gubernamental o dedicadas a
alguna de las múltiples ramas o ámbitos de la seguridad, que lógicamente se suponen preparadas, ya que
disponen de procedimientos, herramientas y personal entrenado para manejar información considerada
sensible y confidencial. Pero la seguridad 100% no existe y en última instancia, la información es
manipulada por personas, y como es sabido el usuario es el eslabón más débil de la cadena.
8
Wikileaks es un ejemplo perfecto de cómo una fuga de información puede tener consecuencias
imprevisibles y un enorme impacto mediático, tal y como ocurrió en este caso, debido a la naturaleza de
la información filtrada y el ámbito al que pertenecía. El daño fue tremendo, y puso en jaque al gobierno
americano que tuvo que realizar importantes esfuerzos para minimizar el impacto y las consecuencias.
La masificación del uso de las tecnologías y su integración en todos los ámbitos y estamentos de la
sociedad han creado un escenario en el que, por un lado, cada vez se gestiona mayor cantidad de
información y por otro, se ha convertido en un activo crítico de las organizaciones y los usuarios. Además,
las tecnologías posibilitan un tratamiento de la información sin precedentes y a nivel global, de manera
que es transmitida, procesada, copiada o almacenada con una rapidez y eficacia impensable hace algunos
años, sumado al hecho de que es posible llevar a cabo dichas acciones, desde múltiples tipos de
dispositivos, en cualquier lugar y en cualquier momento.”[2]
9
Para esto en la actualidad se puede contar con una solución DLP que tiene como objetivo identificar,
monitorizar y proteger los datos de una organización. Los datos pueden ser tratados por usuarios en sus
estaciones de trabajo, pueden transmitirse o pueden ser almacenados. Esto es posible mediante agentes
que controlan especialmente el acceso a datos, su copia en soportes móviles como dispositivos USB y su
impresión en papel. “Por ejemplo, un software DLP podría bloquear la impresión de un documento si en él
aparece información sensible; esto es logrado por un software que inspecciona los paquetes en la red en
busca de patrones y determina si la comunicación está autorizada o no. Algunos protocolos de
comunicación soportados son SMTP, HTTP, HTTPS, FTP y Telnet.
Por ejemplo, si un trabajador malintencionado trata de conectarse a su correo corporativo y enviarse a una
cuenta externa (Hotmail, Gmail, etc.) documentación confidencial, de manera no autorizada, el software
DLP podría bloquear la transmisión, loguearla y generar una alarma o encriptar el archivo para que no
pudiera leerse fuera de la organización. Estos son ejemplos de lo que ésta solución puede lograr.” [3]
El propósito de este proyecto de Tesis es hacer hincapié en la manera de reducir la pérdida de datos y
ahorrar dinero mediante la adquisición de DLP.
Esto incluye una explicación para cada tipo de violación de datos como las amenazas internas, corrupción
o supresión de datos. Adicionalmente, llevar al tema de cómo reducir las pérdidas y ahorrar dinero
mediante la adquisición de DLP.
Otro punto de desarrollo es conocer los componentes que integran una solución de DLP tales como DLP
red, DLP almacenamiento y DLP usuario final.
También se fundamentará por qué DLP es diferente de otro software, se dará a conocer procesos de datos
que la empresa puede proteger tales como datos en uso, los datos en movimiento y datos en reposo.
10
Capítulo 2
ESPECIFICACIONES Y REQUERIMIENTOS
DEL SISTEMA
Las herramientas de prevención de fuga de datos son muy eficaces para reducir el riesgo de que los datos
sensibles terminen donde no deben, sin embargo, hay puntos que se deben cuidar al momento de aplicar
una solución de DLP, si no se implementa adecuadamente los resultados podrían no ser positivos. Dichos
puntos a cuidar son los siguientes:
Se deben establecer expectativas correctas, un error muy común en las implementaciones de DLP es no
comprender de lo que es capaz la tecnología, y cómo integrarla adecuadamente en los procesos de
negocio. Existen diferentes herramientas y soluciones de prevención de fuga de inform ación, las cuales
tienen diferentes capacidades, especialmente en relación con el análisis de contenido. Es importante saber
que ninguna de ellas puede proteger completamente todos los datos de cada amenaza concebible. DLP
se trata de la reducción del riesgo, no de la eliminación de amenazas, es importante saber qué tipo de
políticas pueden ser definidas, y qué opciones para hacerlas cumplir están disponibles. Se debe contar
con el flujo de trabajo adecuado para manejar las violaciones a la política y establecer una buena base de
referencia desde el principio; “saber qué datos necesitan protección, las capacidades de las herramientas
instaladas para protegerlos, y el flujo de trabajo para el manejo de incidentes”.
Se deben tener políticas pequeñas y bien definidas; una solución de DLP no es necesariamente propensa
a muchos falsos positivos, pero si se construye una mala política la organización será inundada con malos
resultados, o pasará por alto importantes pérdidas. Esto es la base de la solución.
La mayoría de las veces, los falsos positivos son positivos reales, pero denotan contenido que no
representa ningún riesgo en ese contexto empresarial. Utilizar la técnica de análisis de contenido correcta
o añadir contexto a una política puede reducir los falsos positivos, lo que permite un uso más eficaz de las
herramientas DLP.
“Las políticas de DLP están estrechamente ligadas a los usuarios, grupos y listas. Es importante
asegurarse de que la herramienta de DLP se integra correctamente con la estructura de directorios de la
organización, y utiliza la función que existe en la mayoría de las herramientas de DLP para enlazar a los
usuarios con sus direcciones de protocolo de configuración para cliente dinámico. Algunas organizaciones
11
son descuidadas con sus directorios, lo cual puede hacer difícil localizar a un usuario infractor (o aplicar
políticas a las personas adecuadas).
Las herramientas de DLP son una poderosa manera de proteger el contenido sensible. Aunque sean
eficaces y eficientes, fracasar al evitar los obstáculos arriba mencionados puede distanciar a la empresa y
llevar a resultados pobres de DLP.”[4]
2.2 Objetivos.
Este trabajo de investigación tiene por objetivo desarrollar una metodología para realizar la implementación
de un sistema de fuga de información en las empresas medianas, llevando un método organizado y eficaz.
Objetivos específicos:
Comparar diversas herramientas propuestas por los fabricantes de DLP aplicados a la protección
de fuga de información en las organizaciones.
Dar a conocer el por qué se eligió la solución DLP en este trabajo.
Analizar los resultados antes y después de aplicar las soluciones metodológicas de manejo del
riesgo de fuga de información en las empresas.
Evaluar los activos de información sensible que pueden ser protegidos mediante un sistema DLP,
teniendo en cuenta los riesgos y la metodología planteada.
Es necesario definir qué tipo de información se va trabajar (solo aquella información sensible considerada
realmente importante para el negocio). Así es que la información tomada en este proyecto es aquella que
tiene un valor específico para la compañía, de tal manera que se facilite la tarea de recolección y unificación
al momento de vaciarla sobre un formato o formulario específico, luego proceder a configurarla en la
solución que establece una protección de acceso, cifrado, contraseña, u otro control técnico que ayude a
la prevención de fuga de información.
Luego de recolectada la información que se considera sensible, es requerido un esfuerzo mínimo para
unificar las reglas y concluir el tiempo de configuración, ya que un documento o archivo, puede ser
confidencial por un periodo de tiempo específico o determinado, esto podría ocasionar alertas
innecesarias, y generar falsos positivos.
12
Capítulo 3 FUNDAMENTOS TEÓRICOS
El primer indicio de redes de comunicación fue telefónico y telegráfico. A finales de la década de 1960 y
en los posteriores 70 fueron creadas las minicomputadoras. En 1976 Apple introduce el Apple I uno de las
primeras computadoras personales En 1981, IBM introduce su primera PC. A mitad de la década de 1980
las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de
velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up),
cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
El nombre de red de cómputos es aquel que se utiliza para hacer referencia a un tipo de conectividad que
puede existir entre diversas computadoras y que tiene por objetivo el compartir los datos, accesos,
dispositivos, y cualquier tipo de información que existen dentro de una computadora a otras que formen
parte de la red. De este modo, el acceso a tales datos es más fácil siempre y cuando se trate de
computadoras aceptadas por la red, y es también más seguro porque impide que los mismos salgan a
espacios externos no aprobados por la red prediseñada.
3.1.1 Internet
Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de
un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra
atómica que pudiera incomunicar a las personas [6]. Tres años más tarde se realizó la primera
demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah
13
lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency
Network).
Servicios
El correo electrónico
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que se pueden
añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos, imágenes,
etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse con otras
personas que habitan en regiones diferentes del planeta con un coste reducido.
Telnet
El servicio Telnet permite controlar un equipo desde un lugar distante, sin sentarnos delante de él.
Esto facilita, por ejemplo, el acceso a una computadora de un empleado desde la sede de la empresa
en otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso instrumentos
que se encuentran alejados del investigador.
14
SFTP
Sus siglas significan SSH File Transfer Protocol, es completamente diferente del protocolo FTP (File
Transfer Protocol). SFTP fue contruído desde cero y añade la característica de FTP a SSH. Sólo usa un
canal de comunicación, envía y recibe los mensajes en binario (y no en formato texto como hace FTP).
FTPS
Es una extensión de FTP mediante SSL para el cifrado de los datos, utiliza dos canales de , envía y recibe
los mensajes en formato texto. FTPS normalmente es más conocido ya que usa los mismos comandos
que FTP.
Videoconferencia
El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios de
Internet [7].
3.1.2 Intranet
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor W eb) dentro de una red local,
es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes
bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de
Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado
en protocolo HTTP) y servidores W eb (protocolo HTTP) para crear un sistema de información dentro de
una organización o empresa [8].
15
Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:
Una intranet permite construir un sistema de información a bajo coste (específicamente, el coste de una
intranet puede estar perfectamente limitado a los costes de hardware, mantenimiento y actualización, con
estaciones de trabajo cliente que funcionan con navegadores gratuitos, un servidor que se ejecuta bajo
Linux con un servidor W eb Apache y el servidor de bases de datos MySQL).
Servicios
El uso indebido de Internet no sólo lleva a la distracción de los usuarios en tareas que no tienen que ver
con el negocio de la compañía, sino que degrada la performance del vínculo de Internet, lo cual conlleva
a la lentitud de accesos debido a la saturación del vínculo o, incluso, a la imposibilidad de conexión a una
web o a un servicio de Internet necesario para el negocio.
16
El uso de antivirus o firewalls puede ayudar a evitar el ingreso de troyanos o archivos maliciosos en la red,
pero no mejora nuestro propio uso de Internet. Son un complemento de nuestra seguridad.
Algunas empresas, por no tener políticas de Internet, permiten el uso de mensajería instantánea y la
transferencia de archivos por este medio. Puede ocurrir fácilmente que un usuario reciba vía su mensajero
un archivo que ejecutable automáticamente, y se borren todos los documentos de su disco y los de los
recursos compartidos del servidor de archivos a los cuales tiene acceso.
Esto puede causar que la empresa quede sin esta información durante horas, hasta la recuperación desde
un Backup, si es que existe, ya que en muchos casos no sucede así [8].
Esto se traduce, desde ya, en el pago de indemnizaciones por parte de la compañía. Generación de malas
prácticas laborales: la ausencia de sanciones o de controles bien definidos puede motivar a otros
empleados a seguir el ejemplo de los que utilizan inadecuadamente las herramientas informáticas de la
empresa.
Problemas y soluciones
Las cuestiones que más deberían preocupar a las empresas, por sus consecuencias económicas y legales
son:
Excesiva y abusiva navegación por Internet con fines extra labórales o no justificados por la tarea.
Ocupación de memoria y demás recursos para fines personales.
Descarga ilegal de software licenciado.
Descarga ilegal de música.
Tráfico de material pornográfico.
Uso de correo electrónico para fines personales.
Transmisión a terceros de información confidencial.
Inutilización de sistemas o equipos informáticos.
Para combatirlos, es conveniente seguir estos consejos:
17
Identificar y priorizar los recursos informáticos de la empresa.
Establecer condiciones de uso del correo y de navegación.
Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de
usuarios, integridad de datos, confidencialidad de la información almacenada y control de acceso.
Actualización permanente y observancia de las normas laborales.
Educación y capacitación constante sobre la política de la empresa.
Una vez convencidos de la necesidad de implementar normas de uso adecuado de Internet, el siguiente
paso es cuáles, cómo y con qué gasto en recursos materiales y humanos. Esto dependerá de cada
empresa y de sus necesidades:
"La inversión en seguridad para proteger determinada información tiene que estar en relación con el valor
de dicha información.
Es más importante, por ejemplo, proteger los datos de una cartera de clientes que el log de navegación
por Internet.
En el mismo sentido, en primer lugar, la empresa debe identificar y priorizar la protección de los recursos
que considere más importantes. Una vez hecho esto, tiene que adoptar una política de uso de las
herramientas informáticas. Luego, lo más importante es el cumplimiento de esa política. La capacitación
constante al personal y las auditorías periódicas para determinar los grados de cumplimiento constituyen
acciones indispensables para contrarrestar los problemas generados por el uso de Internet, correo
electrónico y otros recursos.
Es de destacar que los fabricantes de software y de hardware para la seguridad en el uso de Internet son
muchos en el mercado, y todos muy buenos.
Por eso, aunque es recomendable usar herramientas de filtro de contenidos y control de acceso, lo
fundamental es la educación de los usuarios, para que comprendan el problema y colaboren con la
solución [8].
Hay tres tipos de soluciones técnicas diferentes y según el caso, pueden combinarse:
18
Balanceo de carga: Se utiliza un vínculo par navegación (que incluye el uso recreativo) y otro diferente
para los servicios esenciales de infraestructura (VPN, VoIP, etc.). El de uso general oficia, además, de
Backup para el principal, y la conmutación es transparente para los usuarios finales.
Aplicación de políticas de QoS (calidad de servicio): Se pueden dar diferentes prioridades a los
servicios y/o asignar porciones determinadas del ancho de banda a uno en particular (navegación, e-mail,
VPN, telefonía IP, etc.). Por ejemplo, que la navegación tenga prioridad baja, y el circuito de aprobación
de ventas online tenga prioridad alta, debido a su importancia para el negocio y la facturación.
Aplicación de políticas de uso restrictivas: Sólo la gerencia o determinados perfiles del personal
pueden hacer uso irrestricto de la navegación por Internet. El resto puede navegar con mayores o menores
restricciones o, incluso, se puede limitar su uso a herramientas esenciales, como el correo electrónico
únicamente.
Es evidente que las restricciones al uso de Internet pueden no ser del agrado de quienes deban someterse
a ellas. Incluso, pueden considerarse un obstáculo para las tareas, y un perjuicio a la productividad del
empleado. ¿Qué hacer? En general, siempre se puede permitir un determinado recurso para un fin, pero
no para otros, o en un tipo de negocio, pero no en otros.
Una red de computadoras está compuesta por equipos que están conectados entre sí mediante líneas de
comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que
garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial
de la red, se denomina topología. Los tipos de topología mas importante son:
Topología de bus
Topología de estrella
Topología en anillo
Topología de árbol
Topología de malla
Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de
bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable. La palabra
"bus" hace referencia a la línea física que une todos los equipos de la red.
19
Figura 2 Topología BUS.
Topología de estrella
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella
son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente
desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el
concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin
embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se
necesita hardware adicional (el concentrador).
Topologia lógica
Es la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de
conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas
rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple,
20
mientras que los medios compartidos ofrecen métodos de control de acceso al medio deterministas y no
deterministas [9].
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en
el cual cada uno "tiene su turno para hablar" después del otro. En realidad, las redes con topología en
anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de
acceso multi estación) que administra la comunicación entre los equipos conectados a él, lo que le da
tiempo a cada uno para "hablar".
Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz
de datos distribuidos por fibra).
Red pública: una red pública se define como una red que puede usar cualquier persona y no como las
redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas,
capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que
están configuradas con clave de acceso personal.
Red de Área Personal (PAN): (Personal Area Network) es una red de computadoras usada para la
comunicación entre las computadoras, Smartphone o cualquier dispositivo cerca de una persona.. El
alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación
entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con
21
una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables
con los buses de la computadora tales como USB y FireW ire. Una red personal sin hilos del área (W PAN)
se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un
cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de
la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en
segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las
computadoras que comparten un sistema común de recursos dentro de un LAN [10].
Red de área local virtual (VLAN): Una Virtual LAN o comúnmente conocida como VLAN, es un grupo de
computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos
pueden alcanzar a los otros por medio de broadcast, a pesar de su diversa localización física. Con esto,
se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y
restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además
seguridad, flexibilidad y ahorro de recursos.
22
Figura 7 Red de Área Local de manera Virtual, VLAN.
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben
estar conectados en un área geográfica específica tal como un campus de universidad, un complejo
industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos,
pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores
(routers) múltiples, los interruptores (switch) por lo que las bases de datos estarían conectadas para crear
a una MAN.
23
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica
relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los
portadores comunes, tales como compañías del teléfono.
Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, arreglos de
discos y librerías de soporte. Principalmente, está basada en tecnología de fibra. Su función es la de
conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables que se conectan a través de un módem, y que da como resultado
la conexión de una o más computadoras.
Para que una computadora pueda hacer funcionar un programa informático, debe contar con la capacidad
necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar el intercambio
entre el procesador, la memoria y los recursos físicos (periféricos).
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las
aplicaciones. Cuando un programa desea acceder a un recurso material, no necesita enviar información
24
específica a los dispositivos periféricos; simplemente envía la información al sistema operativo, el cual la
transmite a los periféricos correspondientes a través de su driver (controlador). Si no existe ningún driver,
cada programa debe reconocer y tener presente la comunicación con cada tipo de periférico [11].
Monotarea: este tipo de sistemas operativos son capaces de manejar un programa o realizar una
sola tarea a la vez. Son los más antiguos. Por ejemplo, si el usuario está escaneando, la
computadora no responderá a nuevas indicaciones ni comenzará un proceso nuevo.
Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar varios
procesos a la vez, desde uno o varias computadoras, es decir que los pueden utilizar varios
usuarios al mismo tiempo. Esto se puede realizar por medio de sesiones remotas una red o bien,
a través de terminales conectadas a una computadora.
Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier usuario
tiene acceso a los datos del sistema. Existe un único usuario que puede realizar cualquier tipo de
operación.
Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios pueden
acceder a sus servicios y procesamientos al mismo tiempo. De esta manera, satisfacen las
necesidades de varios usuarios que estén utilizando los mismos recursos, ya sea memoria,
programas, procesador, impresoras, scanners, entre otros [13].
D.O.S.: Sus siglas corresponden a Sistema Operativo de Disco o Disk Operating System. En sus inicios,
DOS ganó rápidamente una alta popularidad en el incipiente mercado de las PCs, allá por los 90.
Prácticamente todo el software desarrollado para PCs se creaba para funcionar en este S.O.
25
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica,
fácil de usar para el usuario promedio. Así nace W indows, con un sistema de ventanas con archivos
identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el
sistema, agilizando y facilitando cualquier tipo de tarea. 1. Allá por 1995 en pleno auge del mercado de las
PCs, y lo llama W indows 95. Con los años, Microsoft fue actualizando este sistema, lanzando W indows
98, W indows Me, W indows XP, W indows 7, W indows 8, hasta llegar al recientemente lanzado W indows
10.
OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su
versión 1.0 fue lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la
arquitectura de 32 bits, gracias al procesador Intel 80386. No tuvo una buena recibida en el mercado, al
no contar con el apoyo de gran parte de los desarrolladores de software, que se volcaron a la creación de
programas para W indows.
Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple
Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la mism a compañía.
Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10
(conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy
amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en
una variada clase de computadoras (mainframes, PCs, Workstations, supercomputadoras).
Linux, es un sistema operativo. Es una implementación de libre distribución UNIX para computadoras
personales (PC), servidores y estaciones de trabajo. Es usado como sistema operativo en una amplia
variedad de plataformas de hardware y computadores, incluyendo los computadores de escritorio (PCs
x86 y x86-64, y Macintosh y PowerPC), servidores, supercomputadores, mainframes, y dispositivos
empotrados así como teléfonos celulares.
En 1983 Richard Stallman fundó el proyecto GNU, con el fin de crear sistemas operativos parecidos a
UNIX y compatibles con POSIX. Dos años más tarde creó la "Fundación del Software Libre" y escribió la
GNU General Public License para posibilitar el software libre en el sistema de copyright.
26
Figura 12 Sistemas operativos más usados en PC en el mundo[14].
27
3.2.2 Sistema Operativos para Redes
El sistema operativo de red determina recursos, así como la forma de compartirlos y acceder a ellos.
Para determinar el sistema operativo de red más adecuado, es necesario establecer en primer lugar
la arquitectura de la red, es decir, si va a ser cliente/servidor o trabajo en grupo.
Esta decisión suele estar condicionada por el tipo de seguridad que se requiere. Después de
identificar las necesidades de seguridad de la red, hay que determinar los tipos de interoperabilidad
necesaria en la red [16].
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y
los recursos de información, sobre todo en cuanto a servidores de archivos. El sistema operativo
NetW are está formado por aplicaciones de servidor y cliente. Proporciona servicios como
administración de archivos (mediante la base de datos NDS), seguridad de gran alcance y servicios
de impresión transparentes al usuario. Tiene como inconveniente que no puede interoperar con otras
redes de W indows NT. Ejemplo: Un cliente Microsoft Windows puede asignar una unidad lógica a
cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de
NetW are aparecerán como unidades lógicas
28
Desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de red, no ha
dejado de evolucionar y de ampliar funciones e interoperabilidad con otros sistemas operativos como
NetW are. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y
trabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo
para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones
de cliente. Después de Windows NT, se presentaron Windows Server 2000 y Server 2003.
El sistema operativo de red Appletalk está completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de
interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con
otros equipos y sistemas operativos de red.
Solaris
El primer sistema operativo de Sun nació en 1983 y se llamó inicialmente SunOS. Estaba basado en
el sistema UNIX BSD, de la Universidad de Berkeley, del cual uno de los fundadores de la
compañía fue programador en sus tiempos universitarios. Más adelante incorporó funcionalidades
del System V, convirtiéndose prácticamente en un sistema operativo totalmente basado en System
V.
Esta versión basada en System V fue publicada en 1992 y fue la primera en llamarse [Link]
tiene una reputación de ser muy adecuado para el multiprocesamiento simétrico (SMP), soportando
un gran número de CPUs[17].
29
GNU/Linux
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los
investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos [Link] un sistema
operativo de software libre (no es propiedad de ninguna persona o empresa), por ende no es
necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema
multitarea, multiusuario, compatible con UNIX, y proporciona una interfaz de comandos y una
interfaz gráfica, que lo convierte en un sistema muy atractivo y con estupendas perspectivas de
futuro.
Al ser software libre, el código fuente es accesible para que cualquier usuario pueda estudiarlo y
modificarlo. La licencia de Linux no restringe el derecho de venta, por lo que diversas empresas de
software comercial distribuyen versiones de Linux. Además de esto, este sistema cuenta con
muchas distribuciones y gestores de ventanas para el entorno gráfico.
30
Monousuarios
Numero de
usuarios
Multiusuarios
Sistemas Operativos
Clasificacion de los Monotareas
Numero de tareas
Multitareas
Uniproceso
Numero de
procesadores
Multiproceso
La seguridad informática consiste en asegurar que los recursos del sistema de información de una
organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.
Si bien es cierto que todos los componentes de un sistema informático están expuestos a una amenaza,
ataque o vulnerabilidad, son los datos y la información los sujetos principales de protección de las técnicas
de seguridad.
La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la
disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la
información comprenden 3 aspectos fundamentales [18]:
Confidencialidad
Integridad
Disponibilidad
31
Figura 21 Sistema seguro o fiable.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se
entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de una clave en el intercambio de
mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además
permite comprobar que no se ha producido manipulación alguna en el documento original.
32
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o
pertenece a quien el documento dice. La autenticación de los sistemas informático se realiza
habitualmente mediante nombre y contraseña.
Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del
mismo el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción.
Si la autenticidad prueba quien es el autor y cuál es su destinatario, el no repudio prueba que el autor envió
la comunicación (en origen) y que el destinatario la recibió (en destino).
Seguridad perimetral
Un punto muy importante en cuestión de la seguridad es la seguridad perimetral cuya definición es más
que el establecimiento de un perímetro de seguridad que proteja o bien aislé la red local interna de una
externa.
El primer control de acceso que se puede aplicar en una red es la segmentación de los dominios de colisión
y difusión.
El filtrado de paquetes se puede realizar a distintos niveles de la pila TCP/IP, con elementos y
características diferentes por nivel. Así, a nivel de red, se encuentran los llamados router de selección que
son, básicamente, equipos de red que tienen la capacidad de encaminar y filtrar paquetes.
En Internet, hay múltiples amenazas que pueden dañar la red de una empresa. Muchas veces se
aprovecha la imprudencia de algunos empleados al usar la Web, el correo o la mensajería instantánea. La
solución es establecer normas claras al respecto y hacerlas cumplir[20].
33
Una red corporativa puede colapsar si un ataque logra tener éxito. Por molesto que resulte, hoy a una
compañía no le basta tener un antivirus y un firewall para estar a salvo de los muchos problemas que
puede causarle un uso indiscriminado de Internet. Necesita algo que, sólo en parte, se soluciona
técnicamente: políticas de adecuado de la Red en el entorno laboral. No todas las empresas tienen
conciencia de esa necesidad de contar con una mayor seguridad. Las principales causas son:
Como es sabido, la información es un arma muy poderosa, que, si cae en manos de las personas
incorrectas, puede resultar en graves consecuencias para el propietario de la información.
Es por ello que es de suma importancia darle sumo cuidado a toda clase de información de las personas,
pues lo que puede parecer insignificante para algunos, para otros puede ser el medio que les permita
realizar algún ataque informático a cualquier individuo.
Si se toman en cuenta las siguientes medidas de protección para la información, el riesgo de que sufra un
mal manejo ésta, disminuirá notablemente.
Hacer una clasificación de la información para implementar las medidas necesarias de seguridad según
corresponda. Se debe seleccionar debidamente aquella que es crítica, y darle el nivel de seguridad
adecuado, realizar un manejo de riesgo y evitar fugas de información
34
Proteger la información sensible mediante respaldo en un servidor externo o en su defecto un medio de
almacenamiento externo y no en el dispositivo. Cabe señalar que en caso de que utilice un medio de
almacenamiento externo, debe tener sumo cuidado con éste y resguardarlo debidamente.
Realizar los respaldos de información en por lo menos 2 medios diferentes. Dichos respaldos se deben
realizar de manera periódica. Evitar eliminar la información útil hasta cerciorarse que se encuentra
debidamente respaldada.
Tener extremo cuidado con la información que se lleva al Cloud, ya que esa información tendrá un alto
grado de riesgo, debido a que no tendrá fronteras en la cobertura. Se debe evitar subir aquella información
que sea crítica.
Una vez que se ha decidido hacer uso del Cloud, es recomendable que se lean de manera minuciosa los
contratos que se tiene, para asegurarse que la información no quedará respaldada en dat a centers de la
competencia.
Evitar dejar los documentos importantes en lugares visibles o de fácil acceso para otras personas.
Evitar en lo posible trabajar en lugares públicos como los cafés o aeropuertos, o de hacerlo tener el debido
cuidado que la información que está manejando y la cual puede ver las personas a su alrededor, no sea
tan descriptiva, pues muchas veces se piensa que el hacer una presentación no es importante para alguien
más, sin embargo quizá con dicho documento las personas podrían enterarse para empezar de dónde
trabaja, por dar un ejemplo, sin contar con otros datos que podrían descifrar las personas con ver su
información.
En caso de que se recurra frecuentemente al uso de su laptop o dispositivo móvil en lugares públicos, opte
por adquirir un filtro de pantalla, el cual opaca la pantalla prácticamente desde cualquier ángulo, a
excepción del frontal.
Evitar traer el gafete de identificación en la calle y lugares públicos, hacer uso de él exclusivamente para
las actividades que se lo demanden y guardarlo siempre que le sea posible.
Desechar la información relevante como la información bancaria, sólo si ésta ha sido destruida
previamente.
35
Básicamente, una unidad de almacenamiento es un dispositivo capaz de leer y escribir información con el
propósito de almacenarla permanentemente. En la actualidad contamos con muchas clases y categorías
de unidades de almacenamiento, pudiendo encontrar en el mercado una amplia variedad de dispositivos
internos o externos capaces de almacenar una cantidad de datos impensada en el pasado.
Este tipo de dispositivos es la más segura y práctica forma de almacenar muchísima cantidad de
información en forma sencilla y permanente, además, los datos que guardemos en ellos siempre estarán
disponibles gracias a que no es necesario suministrarles energía eléctrica para que permanezcan
almacenados.
Actualmente son tres los tipos de dispositivos que solemos usar en las tareas diarias para almacenar y
transportar información:
36
Figura 23 Unidades Magnéticas.
Almacenamiento en la nube
Es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y
se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados
por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red,
como lo es Internet.
Típicamente se relaciona al almacenamiento en la nube como una práctica de empresas, con grandes
necesidades de espacio, sin embargo, existen servicios que puedes usar como un usuario privado, algunos
de ellos gratuitos (hasta cierta cantidad de datos), y que te pueden servir para respaldar tu información,
tenerla accesible desde cualquier computadora.
37
Existen básicamente tres tipos de servicios de almacenamiento en la nube:
Público.- Se trata de un servicio en la nube que requiere poco control administrativo y que se puede
acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza
un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con
medidas de seguridad y espacios virtuales para que cada usuario puede ver únicamente la información
que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el
que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de
mantenimiento. Entre los servicios que puedes encontrar como almacenamiento en la nube pública están:
Dropbox, que es uno de los servicios más populares para compartir archivos en la nube.
Google Drive, que es el servicio de almacenamiento en la nube de Google.
Box.
Sugar Sync.
Privado.- Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema
de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este
tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise (en la misma oficina
o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas
individuales. En este modelo la empresa tiene el control administrativo, y por lo tanto le es posible diseñar
y operar el sistema de acuerdo a sus necesidades específicas.
Híbrido.- Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una
combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios
el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades, así como los
recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de tal forma que
los datos más importantes se almacenen en un sistema de almacenamiento en la nube privada, mientras
que los datos menos importantes se pueden almacenar en una nube pública con acceso disponible por
una gran cantidad de personas a distancia.
Correo electrónico, es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante
sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet,
mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías.
38
Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales dependiendo del sistema que se use.
3.5 Servidores
Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor
ahora también se utiliza para referirse a una computadora física en el cual funciona ese software, una
máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Un servidor sirve información a las computadoras que se conecten a él. Cuando los usuarios se conectan
a un servidor pueden acceder a programas, archivos y otra información del servidor.
Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la
mayoría de la gente al usar Internet.
Tipos de Servidores
39
Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware
(software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio
entre los servidores de bases de datos y el usuario, y a menudo los conectan.
Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran
cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan
de reducir el uso del teléfono pero necesitan enviar documentos por fax.
Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet
Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el
uno al otro vía una red IRC.
Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas
de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de
anuncios, boletines de noticias o publicidad.
Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores
de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs)
y a través de Internet.
Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y
entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de
noticias USENET.
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente
(típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones,
mejorar el funcionamiento y compartir conexiones.
40
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en una computadora
huésped y realizar tareas como si estuviera trabajando directamente en esa computadora.
En el ámbito de la seguridad de la información, una política es un documento que describe los requisitos
o reglas específicas que deben cumplirse en una organización. Presenta una declaración formal, breve y
de alto nivel, que abarca las creencias generales de la organización, metas, objetivos y procedimientos
aceptables para un área determinada. Entre otras características:
Las políticas de seguridad de la información proveen un marco para que las mejores prácticas puedan
ser seguidas por los empleados, permiten minimizar riesgos y responder a eventos indeseados e
inesperados. También ayudan al personal de la organización a asegurar sus activos, definir la postura de
la organización hacia la protección de la información frente a accesos no autorizados, modificación,
divulgación o destrucción. De manera específica, las políticas permiten:
41
Definir roles y responsabilidades del personal.
Definir y autorizar sanciones en caso de una violación.
Mitigar riesgos.
Ayudar en el cumplimiento de leyes, regulaciones y contratos.
Crear conciencia entre el personal sobre la importancia y protección de los activos,
principalmente de la información [21].
Capítulo 4
DISEÑO LÓGICO DE
LA IMPLEMENTACIÓN (DLP).
Es este capítulo se describe el diseño lógico que se llevó a cabo durante la implementación de la
solución de Symantec DLP.
Para el diseño del proyecto y de acuerdo con los requerimientos establecidos en el capítulo 2, así como
las herramientas investigadas en los antecedentes teóricos. Se decidió diseñar e implementar con la
42
herramienta Data Loss Prevention (DLP) la cual es una solución unificada para detectar, supervisar y
proteger la información confidencial donde quiera que se almacene o utilice. La solución ofrece una
cobertura integral de la información confidencial en el punto final de la red y los sistemas de
almacenamiento, tanto si los usuarios están o no conectados a la red corporativa.
Para la implementación del Servidor perimetral se analizó el siguiente diagrama de red con la finalidad de
identificar el lugar óptimo para la implementación de la solución de Symantec DLP.
Al realizar el análisis se identificó que los módulos necesarios serían los siguientes:
Endpoint Discover de Symantec Data Loss Prevention.
Está herramienta realiza un análisis en busca de datos confidenciales almacenados en los puntos finales,
incluidos equipos portátiles, equipos de escritorio y estaciones de trabajo en oficinas remotas, con el
objetivo de realizar un inventario, asegurar o reubicar esos datos.
Permite proteger la información y evitar que los archivos confidenciales se descarguen en los discos
locales, se copien a dispositivos USB o a otro tipo de soportes extraíbles, así como se transfieran por la
red, se graben en CD o DVD, o bien se copien a una unidad, o se impriman o envíen por fax de forma
electrónica.
43
Para el uso de estas dos herramientas se debe realizar la implementación en un Servidor y por ello se
recomienda un software de Licencia y que tenga soporte todo el tiempo. Por ello se descarta el uso de
GNU Linux y se sugiere Windows 2008r2 para dicha implementación.
Un servidor de detección permitirá validar las solicitudes realizadas en la red corporativa desde cualquier
punto para la extracción de información, el cual se podrá instalar y configurar bajo plataforma Windows o
Microsoft Windows Server 2008 R2, Enterprise Edition (64-bit). A continuación, se mencionan algunas
características técnicas de Microsoft Windows Server 2008 R2, Enterprise Edition (64-bit).
Los requerimientos mínimos para llevar a cabo esta implementación son los siguientes:
Procesador. 2 x 3.0 GHz CPU quad core. 2 x 3.0 GHz CPU dual core.
servidor 16 GB RAM.
1 TB RAID 1+0, RAID 5, si Oracle está en el Para Network Discover 150 MB extra para
NIC. 1 GB/100 Mb, para comunicarse a los 1 GB/100 Mb, para comunicarse al Enforce
Procesador Core I3 o superior, 4 GB en RAM, 500 GB Disco Duro, tarjeta de red 10/100/1000 MBps.
El software que se requiere para llevar a cabo la implementación depende del número de
empleados que tiene la compañía.
44
Módulo de Symantec DLP Componente de Symantec Tipo de Licenciamiento
DLP
Endpoint. Endpoint Prevent. Licenciamiento por total de
equipos cliente con Agente
Instalado.
Endpoint. Endpoint Discover Licenciamiento por total de
equipos cliente con Agente
Instalado.
Especificación a nivel más detallado la arquitectura para implantar la solución Symantec DLP.
45
Internet
usu arios
En esta etapa solo se tienen contemplados los módulos de Endpoint Discover y Protect de Symantec
Data Loss prevention.
46
Capítulo 5
IMPLEMENTACIÓN DE DLP.
Este capítulo contempla la instalación y puesta a punto de la solución de Symantec DLP (Implementación
de la base de Datos Oracle, Enforce Server, Endpoint Server, instalación de agentes y las políticas).
Para la implementación del Servidor perimetral se realizará los siguientes procedimientos generales.
Son requeridos servidores para la instalación de los componentes de Symantec DLP, los cuales los
deberán ser entregados por la compañía con el sistema operativo instalado y activado, nombres de equipo
definidos, configuración de red definitiva, conexiones físicas realizadas y acceso remoto habilitado.
Nota: Los equipos a los cuales se instalará el agente de Endpoint deben cumplir con los requerimientos y
disponibilidad para la instalación definidos (ver capítulo 4.2).
Symantec DLP 12.5 ofrece una característica adicional en la creación de paquetes de instalación de
agentes de Endpoint, para lo cual se describe el siguiente procedimiento.
47
Iniciar sesión a través de la consola de administración de DLP con privilegios de Administrador.
Una vez mostrada la ventana es necesario especificar los archivos “msi” de instalación de 32 y 64 bits que
previamente fueron descargados del portal de software de Symantec. Dar clic en examinar en la
arquitectura especifica e ir a la carpeta donde se encuentra el instalador del agente de Symantec DLP y
seleccionar el archivo [Link]/[Link].
48
Figura 32 Generación de paquete del agente DLP.
En la sección Enter Endpoint Servers for agent connection introducir las configuraciones del servidor que
administrará a los agentes de Endpoint.
Dónde:
Endpoint Server Host: Se especifica la dirección IP o nombre del servidor de Endpoint.
Port: Se especifica el puerto de comunicación entre el agente de Endpoint y Endpoint Server, por default
“10443”.
Tolos Password: Password de acceso a las herramientas de soporte una vez que el agente este instalado
en el equipo cliente.
Install Target Directory: Ruta de instalación del agente de Endpoit.
49
Para generar los paquetes de instalación con las configuraciones antes especificadas es necesario dar clic
sobre el botón “Generate Install Packages”. La herramienta generará los archivos y al concluir será
mostrada la opción de descarga a través del navegador web y seleccionar la ruta de almacenamiento.
Para la instalación de los agentes en los clientes con sistema operativo W indows soportado, es necesario
ejecutar el archivo install_agent64.bat / install_agent.bat dependiendo de la arquitectura de equipo cliente.
50
Para clientes con sistema operativo Windows 7 o Windows 8, es necesario ejecutar el archivo con
privilegios de administrador.
51
Figura 37 Instalación del agente DLP.
Comando que podemos especificar en un Ejecutar y de esta manera ver la interfaz de la desinstalación
del agente, en la cual debemos especificar el password original para la desinstalación
52
Figura 38 Desinstalación del agente DLP.
Al ejecutar la línea, será mostrada una ventana de confirmación donde se pregunta si se está
seguro de desinstalar el producto, para completar la acción, se presiona el botón Sí,
53
Durante el proceso de desinstalación se indicará que ingresemos el password de desinstalación
el cual es: ***********
54
Prueba 1.
Detección en HTTPS
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes en el protocolo Web HTTPS
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave o
expresiones regulares.
2. Escribir un mensaje que contenga información confidencial y enviarlo
desde un correo electrónico W EB que utilice cifrado HTTPS.
3. Verificar el correcto envío del correo electrónico.
4. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
1. Symantec DLP detecta y reporta el incidente.
Resultados esperados 2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
Prueba 2
Detección en unidades extraíbles con Endpoint Prevent.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes por parte de Endpoint Prevent en medios extraíbles al copiar o
guardar información confidencial.
Pasos a seguir 1. Crear una política de prueba que detecte una expresión regular de RFCs
ó Números de Tarjeta de Crédito.
2. Crear y copiar un archivo a un dispositivo extraíble que contenga
información confidencial de RFC´s ó Números de tarjeta de Crédito.
3. Verificar que el archivo se transfirió correctamente.
4. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint.
Resultados esperados 1. Symantec DLP detecta y reporta el incidente.
2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
55
Prueba 3.
Prueba de detección de impresión con Endpoint Prevent.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes por parte de Endpoint Prevent en la impresión de documentos.
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave o
expresiones regulares.
2. Crear un archivo de texto (Por ejemplo, utilizando Microsoft W ord ó PDF)
y en él escribir las palabras configuradas en la política de prueba
3. Mandar a impresión el documento.
4. Verificar la correcta impresión del archivo.
5. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
Resultados esperados 1. Symantec DLP detecta y reporta el incidente.
2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
Prueba 4.
Prueba de detección de portapapeles con Endpoint Prevent.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes por parte de Endpoint Prevent al copiar información de un
archivo.
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave ó
expresiones regulares.
2. Crear un archivo de texto (Por ejemplo, utilizando Microsoft Word) y en
él escribir las palabras configuradas en la política de prueba.
3. Cortar o copiar la totalidad o una parte del archivo
4. Verificar el correcto copiado o cortado del archivo pegándolo en un
archivo diferente.
5. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
Resultados esperados 1. Symantec DLP detecta y reporta el incidente.
2. Las palabras copiadas o cortadas configuradas en la política de prueba
aparecen identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
56
Prueba 5.
Prueba de detección en Offline con Endpoint Prevent.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes cuando el equipo es desconectado de la red corporativa por
parte de Endpoint Prevent
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave ó
expresiones regulares.
2. Crear un archivo de texto (Word, PDF) y en él escribir información que
sea detectada por la política de prueba.
3. Desconectar el equipo con el agente de Endpoint de la red corporativa.
4. Guardar el archivo de texto en una unidad extraíble USB.
5. Verificar el correcto almacenamiento del archivo.
6. Conectar el equipo con el agente de Endpoint a la red corporativa.
7. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
Resultados esperados 1. Symantec DLP detecta y reporta el incidente.
2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
57
Prueba 6
Prueba de detección de archivos comprimidos.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes en archivos comprimidos.
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave.
2. Crear un archivo de texto (Microsoft Word, PDF) y en él escribir las
palabras configuradas en la política de prueba.
3. Comprimir el archivo utilizando el formato zip o rar.
4. Adjuntar el archivo utilizando una cuenta de correo público que utilice
http ó https (por ejemplo, Yahoo).
5. Verificar el correcto envío del correo electrónico.
6. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
Resultados esperados 1. Symantec DLP detecta y reporta el incidente.
2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
58
Prueba 7
Prueba de bloqueo con Endpoint Prevent.
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la funcionalidad de bloqueo de
fuga de información confidencial en Endpoint Prevent.
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave ó
expresiones regulares.
2. Anadir una regla de bloqueo de fuga de información confidencial.
3. Enviar un correo electrónico que en él cuerpo del mensaje escribir las
palabras ó expresiones configuradas en la política de prueba.
4. Verificar que aparezca la ventana de bloqueo y que el archivo no se
envió.
6. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent.
1. Symantec DLP detecta y reporta el incidente
Resultados esperados 2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
59
Prueba 8
Prueba de Notificación para Endpoint.
Descripción de la prueba Esta prueba tiene la finalidad de mostrar en la pantalla del usuario una
Advertencia al intentar enviar información confidencial.
Pasos a seguir 1. Crear una política de prueba que detecte un listado de palabras clave o
una expresión regular.
2. Crear y añadir una regla de respuesta de notificación para Endpoint.
3. Enviar un correo electrónico que contenga información que sea
detectada por la política de prueba.
4. Verificar que la ventana de advertencia de fuga de información aparezca
en pantalla al intentar enviar el correo electrónico.
6. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent
1. Symantec DLP detecta y reporta el incidente.
Resultados esperados 2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
60
Prueba 9
Prueba de detección de información confidencial en mensajería instantánea soportada (Messenger, Yahoo
Messenger, AIM)
Descripción de la prueba Esta prueba tiene la finalidad de comprobar la correcta captura de
incidentes al detectar envío de información confidencial en mensajería
instantánea.
Pasos a seguir 1. Crear una política de prueba que detecte información confidencial
(listado de palabras ó expresión regular)
2. Enviar un archivo que contenga información confidencial, utilizando una
aplicación de mensajería instantánea soportada.
3. Verificar el correcto envío del archivo.
4. Verificar la correcta detección de los incidentes a través del reporte
Incidents all de Endpoint Prevent
1. Symantec DLP detecta y reporta el incidente.
Resultados esperados
2. Todas las palabras configuradas en la política de prueba aparecen
identificadas en el detalle del incidente.
3. La detección del incidente se realiza con prontitud en la consola.
Resultados obtenidos
5.4 Implementación de Políticas.
Esta etapa se contempla la configuración de políticas de detección y prevención que serán aplicadas en
la consola de Administración de Symantec DLP.
Se deberá haber cubierto todos los puntos de los capítulos (5.1, 5.2, 5.3) de la Implementación de
Symantec DLP; Además se deberá proporcionar el diseño lógico de las políticas a implementar en la
solución de Symantec DLP.
Se implementan políticas para detectar y evitar pérdida de datos. Una política integra mecanismos de
detección y respuesta. Si se viola una o más reglas de una política, el sistema genera un evento el cual es
nombrado como un incidente que puede informar y sobre el cual puede podemos tomar acciones.
Las políticas que se implementan se basan en los objetivos de seguridad de la información. Las acciones
que toma en respuesta a la violación de las políticas se basan en los requisitos de cumplimiento definidos.
Actualmente la compañía tiene 3 bases de datos en las cuales se encuentran almacenada la información
más importante para el giro del negocio.
61
Base de datos 1
En esta base de datos se encuentra almacenados la siguiente información de todos los empleados, nombre
del empleado, tarjetas de nómina, tarjetas de crédito.
Base de datos 2.
En esta base de datos se encuentran los siguientes campos de todos los empleados.
Nombre del empleado, edad, Dirección, teléfono, CURP.
Base de datos 3
En esta base de datos se encuentran almacenada la siguiente información de todos los clientes.
Nombre del cliente, edad, Dirección, teléfono, CURP, RFC.
Cabe mencionar que la información solo puede ser manipulada o generada solo por su área, la base de
datos 1 pertenece a Nomina, base de datos 2 pertenece a Recursos Humanos y la base de datos 3
pertenece a Ventas, el resto de la compañía por ningún motivo puede hacer uso de la información antes
mencionada, el uso de indebido de la información será consignada por el representante de área.
RFC
[a-zA-Z][aeiouAEIOU][a-zA-Z]{2}\d{2}((0[13578]|1[02])(0[1-9]|[12]\d|3[0-1])|(0[469]|11)(0[1-
9]|[1-
2]\d|30)|02(0[1-9]|1\d|2[1-9]))(\w{3})?
CURP
(?i)([a-z][aeiou][a-z]{2}\d{2}((0[13578]|1[02])(0[1-9]|[12]\d|3[0-1])|(0[469]|11)(0[1-9]|[1-2]\d|30)|02(0[1-
9]|1\d|2[1-9]))[hm][a-z]{2}[^aeiou\d]{3}\d{2})
Tarjetas de crédito
^((67\d{2})|(4\d{3})|(5[1-5]\d{2})|(6011))(-?\s?\d{4}){3}|(3[4,7])\d{2}-?\s?\d{6}-
?\s?\d{5}$
5.5 Ajustes y Mantenimiento.
La revisión de los servidores de DLP es necesaria para la comprobación del buen funcionamiento de la
solución, así como el arreglo de fallas básicas. La Revisión de salud de los servidores se realiza desde la
plataforma Enforce DLP (Consola DLP), los pasos a seguir son los siguientes:
62
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
La siguiente ventana muestra los servidores instalados que son parte de la solución de Symantec DLP
(Servidor Enforce y Servidores de Detección) y el estado general de los mismos. Se debe revisar que todos
ellos muestren el estado “Running”, como en la imagen siguiente.
63
Figura 46 Revisión de la salud de los servidores DLP.
Presionar el botón Start y escribir en el campo de búsqueda: [Link]. Posteriormente hacer clic sobre
el programa que aparece ([Link]).
64
Figura 49 Revisión de la salud de servidor Enforce.
Buscar cada uno de los servicios siguientes: Vontu Manager, Vontu Monitor Controller, Vontu Notifier,
Vontu Incident Persister, Vontu Update. El estado de cada uno de estos servicios debe reportarse como
“Started” bajo la columna “Status” para garantizar que la solución funcione. En la imagen siguiente se
muestran los servicios tal y como deben aparecer en el servidor Enforce de la Suprema Corte de Justicia
de la Nación.
Vontu Update Instala las actualizaciones del sistema. Sólo se usa cuando se
están haciendo actualizaciones.
65
Figura 51 Revisión de la salud de servidor Detección.
Presionar el botón Start y escribir en el campo de búsqueda: [Link]. Posteriormente hacer clic sobre
el programa que aparece ([Link])
Buscar cada uno de los servicios siguientes: Vontu Monitor y Vontu Update. El estado de cada uno de
estos servicios debe reportarse como “Started” bajo la columna “Status” para garantizar que la solución
funcione. En la imagen siguiente se muestran los servicios tal y cómo deben aparecer en un servidor de
Detección de la Suprema Corte de Justicia de la Nación.
Resolución de Problemas básicos.
Vontu Update
66
Vontu Incident Persister
Vontu Manager
Vontu Monitor (en servidores de detección)
Vontu Notifier
En la computadora que tiene la Base de Datos, ir a Start > All Programs > Administrative Tools > Services.
Del menú de servicios, iniciar todos los servicios de Oracle:
OracleServicePROTECT
OracleDBConsoleprotect
Iniciar el servicio VontuNotifier.
Vontu Manager
Vontu Monitor (en servidores de detección)
Vontu Incident Persister
Vontu Update
Monitor Controller
No. Actividad Problema Solución
1 Uno o más servicios no están iniciados. Se deberá dar clic derecho sobre el
servicio en cuestión y seleccionar “Start”.
Se espera a que el servicio inicie.
2 Los servicios no responden al reinicio Se intenta iniciar los servicios a través de
manual. la Consola Enforce (Ver apartado
“Revisión de la salud de los servidores
desde la plataforma Enforce DLP
(Consola DLP)”).
3 Los servicios no responden a las Se reinicia el servidor por completo.
soluciones anteriores.
67
Capítulo 6
DOCUMENTACIÓN Y RESULTADOS.
En este capítulo se describen las configuraciones que se llevaron a cabo durante el proceso de
implementación de Symantec DLP.
A continuación, se muestra paso a paso como se lleva a cabo la instalación y la configuración de la solución
de Symantec DLP, comenzaremos con la instalación de la base de datos y la consola de administración
(Enforce server).
68
Instalación de Oracle 11g, Paso 2:
Se descomprimen los archivos para instalar la base de datos
o Oracle_11.2.0.3.0_Server_Win64_1of2
o Oracle_11.2.0.3.0_Server_Win64_2of2
69
Figura 56 Configuración de Oracle.
Aparecerá en pantalla el asistente de instalación de Oracle 11g.
Nota: Si no se desea recibir actualizaciones realiza la siguiente acción; En la notificación indica que no
se proporcionado ninguna dirección de correo electrónico para recibir información. De clic en “Si” para
continuar.
70
Instalación de Oracle 11g, Paso 6:
Seleccione la opción “omitir actualizaciones de software”.
71
Instalación de Oracle 11g, Paso 8:
Únicamente se desea instalar la base de datos, por ello seleccione “Instalar solo software de base de
datos”, de clic siguiente.
72
Instalación de Oracle 11g, Paso 10:
73
Instalación de Oracle 11g, Paso 12:
Especifique las rutas de instalación para la base de datos.
o Directorio de Base de Datos: D:\oracle
o Ubicación del software: D:\oracle\product\[Link]\db_1.
74
Instalación de Oracle 11g, Paso 14:
En la siguiente pantalla se da clic para instalar.
75
Instalación de Oracle 11g, Paso 16:
Al terminar la instalación presionamos “Cancel” para continuar con la configuración.
76
Configuración de Oracle 11g, Paso 2:
Se ejecuta Oracle_11g_Database_for_vontu_v12
77
Seleccionamos la opción crear base de datos, clic en “Next”.
78
Configuración de Oracle 11g, Paso 6:
Se asignar un nombre para identificar la base de datos, se da clic en “Next”
79
Configuración de Oracle 11g, Paso 8:
En la sección “tareas de mantenimiento automáticas”, da clic “Next”:
80
Configuración de Oracle 11g, Paso 9:
Este paso seleccione “usar ubicación de archivo de base de datos de la plantilla”, da clic en “finish”
81
Configuración de Oracle 11g, Paso 11:
Se muestra el progreso de la base de datos.
82
Verificar servicio de Oracle 11g, Paso 1:
Verificar el status de “OracleServicePROTECT”
83
Creación del usuario de Oracle para DLP.
84
Figura 86 Creación del usuario de Oracle.
85
Instalación de WinPcap
86
Instalación de WinPcap, paso 3:
Se da clic en “Next”.
87
Instalación de WinPcap, paso 5:
Se da clic en “Install”.
88
Instalación Symantec DLP Enforce
89
Figura 95 Instalación de Symantec DLP Enforce.
90
Instalación Symantec DLP Enforce, Paso 3:
La siguiente ventana indica la información del contrato de licencia, el cual debe ser aceptado para
continuar con el proceso de instalación, para continuar se presiona el botón Next.
91
Figura 99 Instalación de Symantec DLP Enforce.
92
Instalación Symantec DLP Enforce, Paso 7:
Especificar las credenciales para los servicios de Symantec DLP.
93
Instalación Symantec DLP Enforce, Paso 9:
En la siguiente ventana del asistente debe especificarse la conexión al servidor de base de datos,
dirección IP y puerto de comunicación, en este caso Oracle se encuentra en el mismo servidor, por lo
cual la dirección local es: [Link] , se presiona el botón Next.
94
Instalación Symantec DLP Enforce, Paso 11:
En la siguiente ventana del asistente debe especificarse si es requerido agregar una ubicación
adicional, el default es English, así que se cambia al valor None, para continuar se presiona el botón
Next.
95
Instalación Symantec DLP Enforce, Paso 13:
En la siguiente ventana del asistente deben especificarse las credenciales de acceso a la consola.
96
Symantec DLP Enforce, Paso 15:
Al finalizar el proceso de instalación, la ventana siguiente indica si se desean iniciar los servicios de
Symantec DLP, se debe verificar que la casilla este activa, para concluir se presiona el botón Finish.
Sistema.
Esta pantalla proporciona una descripción general de su sistema, incluyendo el estado del servidor y los
eventos del sistema recientes. Muestra la información resumen sobre todos los servidores de Symantec
Data Loss Prevention, una lista de eventos recientes de error y de advertencia, y la información sobre su
licencia. Desde esta pantalla se pueden agregar o eliminar los servidores de detección.
Configuración servidores.
Agregar un servidor de detección.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
97
Figura 110 Agregar un servidor de detección.
98
Damos clic en la opción Add Server.
99
En la ventana de configuración del servidor se agregan los parámetros de Name (nombre de identificación
del servidor), Host (IP del servidor de detección), el puerto 8100 se queda por defecto ya que es el puerto
de comunicación con la consola de administración.
100
Verificar que los servicios estén en running.
El Control de proceso avanzado de Symantec Data Loss Prevention le permite iniciar o detener procesos
de servidor individuales de la consola de administración de Enforce Server. No es necesario iniciar o
detener un servidor entero. Esta función puede ser útil para depurar.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
101
Nos dirigimos a la siguiente ruta System>Servers>overview.
102
Figura 119 Controles un servidor de detección.
103
Damos clic en la opción Add alert.
104
Damos clic en la opción Add Condition.
105
En la sección de Action escribimos el correo del usuario al cual se notificara la alerta.
106
Al finalizar nos manda una ventana en donde nos dice que la Alerta fue guardada con éxito.
Trafico.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
107
Nos dirigimos a la siguiente ruta System>Servers>traffic.
108
LOGS.
Los archivos de registro operativo registran información detallada sobre las tareas que el software realiza
y cualquier error que se produzca mientras el software realiza esas tareas. Es posible usar los contenidos
de los archivos de registro operativo para verificar que el software funcione como se espera. Puede
también usar estos archivos para solucionar problemas en la manera que el software se integra con otros
componentes del sistema, la configuración seria la siguiente:
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
109
Dar clic en List Box y seleccionar la opción Endpo int Server, activar el Check Box en Agent Logs y para
finalizar dar clic en Collect Logs
Para descargar el archivo Log generado, clic en para actualizar y dar clic en Download
110
Se descomprime el archivo .zip, genera un directorio SKYDLPED01 y después se dirige a la ruta
\SKYDLPED01\ y se selecciona el log que se desee ver, en este caso _edpa.log el cual tiene un tamaño
de archivo en KB
Para poder ver el Log deseado, se abre el archivo con cualquier Editor para ver su contenido.
Estas opciones de configuración determinan los tipos de detección que ocurren en los endpoints. Es
posible también especificar filtros y límites del consumo de recursos. Es posible crear tantas
configuraciones de agente como desee. Sin embargo, no se puede eliminar la configuración de agente
predeterminada. La protección de endpoint de Symantec Data Loss Prevention debe contener por lo
menos una configuración de agente.
Puede modificar la configuración predeterminada tantas veces como desee. Los grupos de agentes
pueden utilizar solamente una configuración al mismo tiempo. Sin embargo, puede asociar una
configuración de agente a varios grupos de agentes. Es posible también clonar la configuración de agente.
Overview
111
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
112
Figura 141 Configuración de agentes.
El estado Correcto indica que los Agentes DLP en este estado están
funcionando en condiciones normales. Este estado indica:
■ Que los servicios y los controladores del sistema de archivos del Agente DLP
están en ejecución.
■ Que la memoria caché del Agente DLP está creada y disponible.
■ Que el Agente DLP informa al Servidor de endpoints según lo esperado.
Un estado Advertencia indica que los agentes DLP en este estado han
experimentado condiciones que pueden requerir atención.
Las alertas del agente de advertencia generalmente incluyen lo siguiente:
■ Versión anterior del Agente DLP
■ Error de resolución del grupo de Active Directory
■ Se ha producido un error de complemento
■ El Agente DLP necesita ser reiniciado
Un estado Crítico indica que los agentes DLP en este estado han
experimentado condiciones que requieren atención inmediata:
■ Un controlador no está en ejecución
■ La versión de Agente DLP no es compatible con Servidor de endpoints
113
■ Los permisos de Active Directory están en conflicto con los permisos de
Symantec Data Loss Prevention.
■ El Agente DLP no puede informar al Servidor de endpoints
La sección siguiente proporciona una lista completa de estado Crítico.
Creación de Usuarios.
114
Se muestra una pantalla con los usuarios dados de alta y el botón “Add User” que sirve para agregar
nuevos usuarios a la Consola de DLP, en este caso vamos agregar al usuario Administrador de Sistema.
115
Se despliega una pantalla en la que se puede establecer las características de la nueva cuenta de usuario:
Name: Nombre de la cuenta de usuario
Authentication: La manera en que el usuario se autenticará el usuario.
General: Correo del usuario e idioma.
Report Preferences: Configuraciones pertinentes a los reportes, por lo general no se requiere modificar las
que vienen por defecto.
Roles: El rol1 que se aplicará a la cuenta de usuario, es decir, lo que el nuevo usuario podrá realizar
cuando acceda a la Consola de DLP.
Una vez que se configuran las opciones de la cuenta, se presiona el botón “Save” para crear la cuenta de
usuario, que podrá ser usada a partir de ese momento.
Roles.
116
Figura 148 Roles de usuarios.
La pantalla Configurar rol aparece, mostrando las fichas siguientes: General, Acceso a incidente,
Administración de políticas y Usuarios.
117
En la ficha General:
Escriba un Nombre único para el rol. El campo de nombre distingue entre mayúsculas y minúsculas, y se
limita a 30 caracteres. El nombre que se escribe debe ser corto y descriptivo. Use el campo Descriptión
para anotar el nombre del rol y para explicar su propósito más en detalle. El nombre del rol y la descripción
aparece en la pantalla Lista de roles.
118
Figura 152 Roles de usuarios.
Privilegio People:
Seleccione la opción User Reporting para permitir a los usuarios ver el resumen de riesgo del usuario.
Nota: El privilegio Incidente > Ver se habilita de forma automática para todos los tipos de incidente de los
usuarios con el privilegio User Reporting.
119
En la sección Incidents, se concede a usuarios con este rol los privilegios siguientes del incidente: Esta
configuración se aplica a todos los informes de incidente en el sistema, incluido el resumen ejecutivo, el
resumen de incidentes, la lista de incidentes y las instantáneas de incidentes.
Seleccione la opción View para permitir a los usuarios con este rol ver incidentes de la infracción de
políticas. Es posible personalizar el acceso de visualización de incidentes seleccionando diversas opciones
de Acciones y Mostrar atributo de la siguiente manera:
De forma predeterminada, se habilita la opción View (seleccionada) para todos los tipos de incidentes:
Incidentes de Network, Incidentes de Discover, Incidentes de Endpoint, Incidentes de Mobile y Eventos de
clasificación.
Para restringir el acceso de visualización solamente a ciertos tipos de incidentes, seleccione el tipo de
incidente que desee autorizar para que este rol pueda ver. (Mantenga presionada la tecla Ctrl para hacer
varias selecciones). Si un rol no permite que un usuario vea la parte de un informe de incidentes, la opción
se reemplaza con “No autorizó” o está en blanco.
120
Seleccione entre las Actions siguientes para personalizar las acciones que un usuario puede realizar
cuando ocurre un incidente:
Remediate Incidents: Este privilegio permite a los usuarios cambiar el estado o la gravedad de un incidente,
configurar un propietario de los datos, agregar un comentario al historial del incidente, configurar las
opciones No archivar y Permitir archivar, y ejecutar acciones de la regla de respuesta. Además, si usted
está utilizando la elaboración de informes de incidente y la API de actualización, seleccione este privilegio
para reparar los atributos de ubicación y estado.
121
Smart Response Rules to execute: Se especifica qué reglas de respuesta inteligente puede ejecutar en
base al rol. Las reglas de respuesta inteligente configuradas se detallan en la columna de "Disponible" a
la izquierda. Para exponer una regla de respuesta inteligente para su ejecución por parte de un usuario de
este rol, selecciónela y haga clic en la flecha para agregarla a la columna derecha. Use la tecla CTRL para
seleccionar varias reglas.
Perform attribute lookup: Permite a los usuarios buscar los atributos del incidente de los orígenes externos
y completar los valores para la reparación del incidente.
122
Delete incidents: Permite a los usuarios eliminar un incidente.
123
Restore archived incidents: Permite a los usuarios restaurar incidentes previamente archivados.
Export W eb archive: Permite a los usuarios exportar un informe que el sistema compila de un archivo de
almacenamiento web de incidentes.
124
Export XML: Permite a los usuarios exportar un informe de incidentes en el formato XML.
Email incident report as CSV attachment: Permite a los usuarios enviar por correo electrónico como archivo
adjunto un informe que contiene una lista de detalles de incidentes separados por comas.
Manager Policies.
Se implementan políticas para detectar y evitar pérdida de datos. Una política Symantec Data Loss
Prevention combina reglas de detección y acciones de respuesta. Si se infringe una regla de política, el
sistema genera un incidente que puede informar y sobre el cual puede actuar. Las reglas de políticas que
se implementan se basan en los objetivos de seguridad de la información. Las acciones que toma en
respuesta a las infracciones de políticas se basan en los requisitos de cumplimiento. La consola de
administración de Enforce Server proporciona una interfaz centralizada, intuitiva y basada en W eb para la
autoría de políticas.
Policy List.
125
Creación de políticas.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
126
Descripción: Regla que se encarga de detectar la existencia de un RFC. Es una regla compuesta por
palabras claves acompañada de una expresión regular, se construyó a partir de un patrón que genera
RFCs.
127
Para finalizar nos debe de aparecer una ventana en donde se muestra que se guardaron nuestros cambios
satisfactoriamente.
Plantillas de políticas.
Symantec Data Loss Prevention proporciona plantillas de políticas para ayudarlo a implementar
rápidamente políticas de detección en su empresa. Es posible compartir políticas a través de sistemas y
entornos mediante la importación y la exportación de reglas y excepciones como plantillas.
Algunas plantillas de políticas se basan en los conjuntos bien conocidos de regulaciones, como el estándar
de seguridad de la industria de tarjetas de pago, Gramm-Leach-Bliley, California SB1386 e HIPAA.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
128
Figura 170 Entramos a Manage.
129
Seleccionar la opción Add a policy from template y damos clic en Next.
Marcamos la plantilla a utilizar, en este caso utilizaremos HIPAA, la seleccionamos y damos clic en Next.
130
Figura 174 Template de plantillas HIPAA.
131
Para finalizar nos debe de aparecer una ventana en donde se muestra que se guardaron nuestros cambios
satisfactoriamente.
Configurar reglas.
Content Matches Keyword.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
132
Seleccionamos una política y agregamos una regla en Add Rule.
133
En el campo de Match Regular Expression, ingresar la expresión regular para el RFC.
(?i)([a-z][aeiou][a-z]{2}\d{2}((0[13578]|1[02])(0[1-9]|[12]\d|3[0-1])|(0[469]|11)(0[1-9]|[1-2]\d|30)|02(0[1-
9]|1\d|2[1-9])))
134
Figura 182 Guardamos Configuración de Reglas.
Para finalizar nos debe de aparecer una ventana en donde se muestra que se guardaron nuestros cambios
satisfactoriamente.
Reglas de respuesta.
135
Las acciones de regla de respuesta son los componentes que toman medidas cuando ocurre una infracción
de políticas. Las acciones de regla de respuesta son componentes obligatorios de reglas de respuesta. Si
crea una regla de respuesta, deberá definir por lo menos una acción para que la regla de respuesta sea
válida.
Ingresar a la Consola de DLP con las credenciales válidas proporcionadas al Administrador total.
136
Seleccionar Add Response Rule.
137
Dar clic en Add Condition.
138
Figura 192 Reglas de respuesta.
139
En la opción de Bounce Message Sender: Escribir un mensaje para el usuario que trato de sacar
información sensible.
En la opción Redirect Message to this Addresss escribimos el correo de la persona a la que queremos re
direccionar la notificación anterior.
140
Dar clic en Save
Para finalizar nos debe de aparecer una ventana en donde se muestra que se guardaron nuestros cambios
satisfactoriamente.
141
CONCLUSIONES.
Durante este Trabajo de tesis hemos tenido la posibilidad de valorar los diferentes estudios y criterios
sobre la pérdida de datos. Desafortunadamente en las empresas de México y del mundo siempre la fuga
o perdida de datos está latente, por lo que las empresas y gobiernos pierden mucho dinero ya que la
información es dinero. DLP es un instrumento en su clase la cual nos ayuda con estos problemas que
sufren las empresas y gobiernos.
En cuanto en el perfil económico es muy rentable implementarla ya que no existe mucho conocimiento por
lo que deja una buena ganancia, y en cuestión para las empresas y Gobiernos su retorno de inversión es
prácticamente instantáneo ya que en el momento que se implementa ya no hay fugas de información
obteniendo nada de pérdida monetaria.
1. El primer paso que se debe de seguir es verificar si la empresa cuenta con información sensible,
peligrosa o bien confidencial.
2. Ofrecer DLP, herramienta potencial contra perdida de datos a la empresa.
3. Realizar un levantamiento.
4. Concluir con el proyecto.
De esta manera, se concluye que la herramienta DLP es la mejor opción para asegurar la perdida de
Información de cualquier empresa, y al mismo tiempo siguiendo los lineamientos que se plantearon en el
capítulo X, esto ahorra tiempo y costos significativos para el cliente final
142
Iván Olvera Espinoza:
En este proyecto pude aplicar y hacer uso de los conocimientos adquiridos en mi estancia en la facultad
de ingeniería uno de los puntos más importantes sobre este proyecto es la Seguridad de la Información
ya que es uno de los principales riesgos a los que nos enfrentamos actualmente, hoy en día nos
encontramos que la información y los medios por los cuales viaja la información se ven amenazados por
una cantidad infinita de factores, la fuga de información es uno de los factores que va en continuo aumento.
En esta investigación pude identificar algunos modelos para la prevención de fuga de información, uno de
ellos es el que propone la solución de Symantec DLP, esta solución de divide en 4 vectores para la
prevención:
Decimos utilizar el vector de puntos finales ya que de los 4 vectores mencionados es el más robusto debido
a que podemos monitorear diferentes canales de comunicación (CD/DVD, copias locales, Printer/Fax,
Clipboard, HTTPS, HTTP,SMTP, FTP, copias a recursos compartidos, deshabilitar el Print Screen, etc).
Todo esto con la finalidad de prevenir fuga de información por estos medios, esta protección la realiza por
medio de un agente.
Un punto mi importante es que gracias a las reglas de respuesta que se pueden configurar en el Symantec
DLP podemos apoyar a cualquier organización para que los usuarios comprendan que la seguridad de la
información es responsabilidad de todos y no sólo del departamento de Seguridad Informática, además de
que contiene mecanismos de medición de la efectividad de las políticas de detección generadas en la
solución.
La mayoría de la fuga de información en las empresas es porque los usuarios no tienen conocimientos de
protección de fuga de información, al contar con una herramienta de prevención de fuga de información
podríamos hacer conciencia a los usuarios para el uso de información y tener una herramienta de
protección para usuarios malintencionados.
143
GLOSARIO
DLP: Es una estrategia para asegurarse de que los usuarios finales no envían información sensible o
crítica fuera de la red corporativa. El término también se utiliza para describir productos de software que
ayudan a un administrador de red a controlar qué datos pueden transferir los usuarios finales.
USB: Un puerto USB funciona como dispositivo que facilita la conexión de periféricos y accesorios a una
computadora, permitiendo el fácil intercambio de datos y la ejecución de operaciones.
TI: Tecnologías de la información o simplemente TI, es un amplio concepto que abarca todo lo relacionado
a la conversión, almacenamiento, protección, procesamiento y transmisión de la información.
Amenaza: Se refiere a un sistema informático es una circunstancia que tiene el potencial de causar un
daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
Riesgo: Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no
es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.
Nube: Se trata de un servicio que funciona a través de internet que permite a los usuarios guardar
información cualquier tipo: música, videos, en General y poderlos tener alojados en servidores dedicados,
es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año.
PII: La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente
a un individuo específico. Cualquier información que puede ser utilizada para distinguir una persona de
otra, y que puede ser usada para quitarle el anonimato a los datos anónimos puede ser considerada PII.
144
Mozy: Las opciones por defecto traen una configuración según la cual se programa una copia dos veces
al día, aunque tenemos acceso a los ajustes para modificar los períodos y la cantidad de copias. Su función
principal es la de permitirnos restaurar nuestro archivo perdido.
Dropbox: Es un servicio gratuito de hasta 2 gigas para almacenamiento de archivos. Para más espacio
existen tarifas diferentes.
Wikileaks: Es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio
web informes anónimos y documentos filtrados con contenido sensible en materia de interés público,
preservando el anonimato de sus fuentes.
IP: IP Es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar
que se emplea para el envío y recepción de información mediante una red que reúne paquetes
conmutados. El IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino.
SMTP: Es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer Protocol. En
nuestro idioma, dicho concepto puede traducirse como Protocolo para la Transferencia Simple de Correo.
El SMTP es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails).
HTTP: El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de transferencia donde se
utiliza un sistema mediante el cual se permite la transferencia de información entre diferentes servicios y
los clientes que utilizan páginas web.
HTTPS: Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y
protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para
transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en
internet.
FTP: Este protocolo de red llamado Protocolo de Transferencia de Archivos es como su nombre lo indica
una de las formas en la cual podemos enviar archivos hacia una Red TCP (siglas en inglés de Transmission
Control Protocol) en la que utilizaremos la clásica arquitectura de Cliente - Servidor para dicha
transferencia. De este modo, tenemos desde nuestra computadora que oficiará como Cliente la posibilidad
de poder establecer un vínculo con un Servidor remoto para poder o bien descargar archivos desde esta
dirección de destino.
145
Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa
informático que implementa el cliente.
Nodo: En las Redes de computadoras de área local, es un dispositivo que se encuentra conectado a las
Conexiones de red con la capacidad de poder comunicarse con los diferentes dispositivos que se
encuentren en la misma.
Gmail: Es un servicio gratuito del buscador Google que nos permite crearnos una cuenta de correo
electrónico accesible desde cualquier lugar del mundo con acceso a Internet (webmail).
Apple: Es una empresa multinacional estadounidense que diseña y produce equipos electrónicos y
software, con sede en Cupertino (California, Estados Unidos) y otra pequeña en Dublín (Irlanda).
IBM: Es empresa de tecnología y consultoría más grande del mundo, con sede en Armonk, Nueva York,
Estados Unidos. Sus productos incluyen hardware y software para la línea de servidores empresariales,
productos de almacenamiento, microchips diseñados a la medida y software de aplicación.
ADSL: Es una clase de tecnología que permite la conexión a Internet mediante el uso de la línea telefónica
tradicional, transmitiendo la información digital de modo analógico a través del cable de pares simétricos
de cobre.
Pentium: Es una gama de microprocesadores de arquitectura x86 desarrollados por Intel. Posee versiones
de un único núcleo y de multinúcleo.
FDDI (interfaz de datos distribuidos por fibra): Es un conjunto de estándares ISO y ANSI para la
transmisión de datos en redes de computadoras de área extendida (W AN) o de área local (LAN), mediante
cables de fibra óptica.
FireWire: Es una tecnología para la entrada/salida de datos en serie a alta velocidad y la conexión de
dispositivos digitales como videocámaras o cámaras fotográficas digitales y computadoras portátiles o de
sobremesa.
146
IrDA: Asociación de Datos Infra-rojos”, define un estándar físico en la forma de transmisión y recepción de
datos por rayos infrarrojos. IrDA se creó en 1993, entre: HP, IBM, Sharp y otros. Esta tecnología está
basada en rayos luminosos que se mueven en el espectro infrarrojo.
Broadcast: Es el acto más frecuente de transmitir ondas y/o señales de audio y video en diversos formatos
a un público que puede ser local, regional, nacional, internacional y con distintas características.
Routers: es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes.
Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. Es
un dispositivo que opera en la capa 3 del modelo OSI y no debe ser confundido con un conmutador (capa
2).
OSI: Siglas que significan Open Systems Interconnection o Interconexión de Sistemas Abiertos. Es un
modelo o referente creado por la ISO para la interconexión en un contexto de sistemas abiertos. Se trata
de un modelo de comunicaciones estándar entre los diferentes terminales y host.
Workstation: Una Workstation (estación de trabajo) es una microcomputadora de alta gama diseñada
para aplicaciones científicas y técnicas.
UNIX: es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por
un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Dennis Ritchie, Ken
Thompson y Douglas McIlroy.
147
NDS: En redes donde se ejecuta Novell NetW are 4.0, base de datos distribuida que mantiene información
acerca de cada recurso de la red y que proporciona acceso a dichos recursos.
CGI: Es una norma para establecer comunicación entre un servidor web (web server) y un programa, de
tal modo que este último pueda interactuar con Internet. También se usa la palabra CGI para referirse al
programa mismo, aunque lo correcto debería ser script.
PHP: Es un lenguaje de scripts diseñado para el rápido desarrollo de sitios web dinámicos y que ha tomado
muchas de las mejores cualidades de lenguajes como: la versatilidad del C, los objetos de Java y la
facilidad y potencia del parser de Perl.
ASP: Modelo de negocio que surgió a finales de los 90 basado en ofrecer aplicaciones online, bien a través
de un navegador web (browser), bien mediante el uso de clientes ligeros.
SQL: Es un lenguaje estándar que se usa en cualquier motor para manipular la información que se
encuentra almacenada en una base de datos relacional.
Web Apache: Es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.),
Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual.
MySQL: Es un sistema de gestión de base de datos relacional (RDBMS) de código abierto, basado en
lenguaje de consulta estructurado (SQL).
Firewalls: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Backup: se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para
restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer
copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad.
VoIP: es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el cual por sí
mismo significa voz a través de internet. Es una tecnología que proporciona la comunicación de voz y
sesiones multimedia (tales como vídeo) sobre Protocolo de Internet (IP).
VPN: es una sigla que puede hacer mención a diferentes cuestiones de acuerdo al contexto. Uno de sus
usos más frecuentes se encuentra en la tecnología, dondeVPN alude a la expresión del idioma inglés
Virtual Private Network, que puede traducirse como Red Virtual Privada.
148
QoS: es la sigla de Quality of Service (Calidad de servicio) que podemos definir como el conjunto de
tecnologías que garantiza la transmisión de cierta cantidad de información en un tiempo determinado a
uno o varios dispositivos.
Streaming: Es la distribución digital de multimedia a través de una red de computadoras, de manera que
el usuario consume el producto (generalmente archivo de vídeo o audio) en paralelo mientras.
Sockets: Es una dirección de Internet, combinando una dirección IP (la dirección numérica única de cuatro
partes que identifica a una computadora particular en Internet) y un número de puerto (el número que
identifica una aplicación de Internet particular, como FTP, WWW, etc).
REFERENCIAS
[1] (Beaver, s.f.)
149
[2] (INTECO, 2012)
[3] (GITS, 2013)
[4] (Mogull, s.f.)
[5] Trabajo Nº8 Tecnologías de la Información y Comunicación Yessenia Naranjo Polo
[6] Definició[Link]/internet
[7] universidad de castilla la mancha,
[Link]
[8] http //[Link]/content/[Link]
[9] Cisco Networking Academy [Link]
[10] [Link]
[11] [Link]
[12] [Link]
[13] [Link] Javier de Lucas
[14] estadisitica
[15] IDC
[16] E-ducativa repositorio 1000 sistemas operativos de red
[17] [Link]
[18] [Link]
[19] [Link]
[20] [Link]/[Link]
[21] [Link]
de- seguridad-de-la-informaci%C3%B3n-parte-i
[22]
[Link]
45/en_US/Symantec_DLP_12.5_Admin_Guide.pdf? gda__=1462037821_890e2410f5bec1ddc901c79570243909
[23]
[Link]
1
92/en_US/Symantec_DLP_12.5_System_Requirements_Guide.pdf?__gda__=1462046874_cf5babcc7cf4ad138d6b
9 aee4413d5d0
[24]
[Link]
06/en_US/Symantec_DLP_12.0_Oracle_11g_Installation_Upgrade_Guide.pdf? gda__=1462059239_df874d12c1d
3d8ff9a10731b9e9b7065
Índice de Figuras
Descripción Página
150
FIGURA 1 TOPOLOGÍA BUS.............................................................................................................................. 20
FIGURA 2 TOPOLOGÍA ESTRELLA. .................................................................................................................... 20
FIGURA 3 TOPOLOGÍA ANILLO. ......................................................................................................................... 21
FIGURA 4 RED DE ÁREA PERSONAL, PAN. ..................................................................................................... 22
FIGURA 5 RED DE ÁREA LOCAL, LAN. ............................................................................................................. 22
FIGURA 6 RED DE ÁREA LOCAL DE MANERA VIRTUAL, VLAN......................................................................... 23
FIGURA 7 RED DE ÁREA LOCAL POR CAMPUS O COMPLEJO, CAN. ................................................................ 23
FIGURA 8 RED DE ÁREA METROPOLITANA, MAN............................................................................................ 23
FIGURA 9 RED DE ÁREA AMPLIA, WAN. .......................................................................................................... 24
FIGURA 10 RED DE ÁREA DE ALMACENAMIENTO, SAN. .................................................................................. 24
FIGURA 11 SISTEMAS OPERATIVOS MÁS USADOS EN PC................................................................................ 27
FIGURA 12 SISTEMAS OPERATIVOS MÁS USADOS PARA PC (VERSIONES). .................................................... 27
FIGURA 13 MODELO CLIENTE SERVIDOR. ....................................................................................................... 28
FIGURA 14 SISTEMAS OPERATIVOS.....................................................................¡ERROR! MARCADOR NO DEFINIDO.
FIGURA 15 CLASIFICACIÓN DE SISTEMAS OPERATIVOS POR SERVICIO. .......................................................... 31
FIGURA 16 SISTEMA SEGURO O FIABLE. .......................................................................................................... 32
FIGURA 17 RED DE ÁREA LOCAL. ........................................................................¡ERROR! MARCADOR NO DEFINIDO.
FIGURA 18 UNIDADES ÓPTICAS. ....................................................................................................................... 36
FIGURA 19 UNIDADES MAGNÉTICAS. ............................................................................................................... 37
FIGURA 20 MEDIOS ELECTRÓNICOS................................................................................................................. 37
FIGURA 21 PROCESO DE ENVÍO ELECTRÓNICO. .............................................................................................. 39
FIGURA 22 TIPOS DE SERVIDORES DE INTERNET............................................................................................ 41
FIGURA 23 DIAGRAMA GENERAL DE RED ......................................................................................................... 43
FIGURA 24 REQUERIMIENTOS DE HARDWARE PARA EL SERVIDOR W INDOWS 2008 R2. ............................... 44
FIGURA 25 CARACTERÍSTICAS TÉCNICAS DE LOS SERVIDORES ENDFORCE Y ENDPOINT............................. 44
FIGURA 26 ESQUEMA DEL DISEÑO DE UN AGENTE DLP................................................................................. 46
FIGURA 27 GENERACIÓN DE PAQUETE DEL AGENTE DLP. ............................................................................................... 48
FIGURA 28 GENERACIÓN DE PAQUETE DEL AGENTE DLP. ............................................................................................... 49
FIGURA 29 GENERACIÓN DE PAQUETE DEL AGENTE DLP. ............................................................................................... 49
FIGURA 30 GENERACIÓN DE PAQUETE DEL AGENTE DLP. ............................................................................................... 50
FIGURA 31 INSTALACIÓN DEL AGENTE DLP. ................................................................................................................ 51
FIGURA 32 INSTALACIÓN DEL AGENTE DLP..................................................................................................... 51
FIGURA 33 INSTALACIÓN DEL AGENTE DLP. ................................................................................................................ 52
FIGURA 34 DESINSTALACIÓN DEL AGENTE DLP. .......................................................................................................... 53
FIGURA 35 DESINSTALACIÓN DEL AGENTE DLP. ........................................................................................................... 53
FIGURA 36 DESINSTALACIÓN DEL AGENTE DLP. ........................................................................................................... 53
FIGURA 37 DESINSTALACIÓN DEL AGENTE DLP. ........................................................................................................... 54
FIGURA 38 DESINSTALACIÓN DEL AGENTE DLP. ........................................................................................................... 54
FIGURA 39 ESQUEMA DE PRUEBAS ............................................................................................................................ 54
FIGURA 40 REVISIÓN DE LA SALUD DE LOS SERVIDORES DLP. .......................................................................................... 63
FIGURA 41 REVISIÓN DE LA SALUD DE LOS SERVIDORES DLP. .......................................................................................... 63
FIGURA 42 REVISIÓN DE LA SALUD DE LOS SERVIDORES DLP. .......................................................................................... 64
FIGURA 43 REVISIÓN DE LA SALUD DE LOS SERVIDORES DLP. .......................................................................................... 64
FIGURA 44 REVISIÓN DE LA SALUD DE SERVIDOR ENFORCE. ............................................................................................ 64
FIGURA 45 REVISIÓN DE LA SALUD DE SERVIDOR ENFORCE. ............................................................................................ 65
FIGURA 46 REVISIÓN DE LA SALUD DE SERVIDOR ENFORCE. ............................................................................................ 65
FIGURA 47 REVISIÓN DE LA SALUD DE SERVIDOR DETECCIÓN. ......................................................................................... 66
FIGURA 48 REVISIÓN DE LA SALUD DE SERVIDOR DETECCIÓN. ......................................................................................... 66
FIGURA 49 REVISIÓN DE LA SALUD DE SERVIDOR DETECCIÓN. ......................................................................................... 66
FIGURA 50 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 68
FIGURA 51 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 69
151
FIGURA 52 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 70
FIGURA 53 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 70
FIGURA 54 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 70
FIGURA 55 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 71
FIGURA 56 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 71
FIGURA 57 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 72
FIGURA 58 CONFIGURACIÓN DE ORACLE. ................................................................................................................... 72
FIGURA 59 INSTALACIÓN DE ORACLE. ........................................................................................................................ 73
FIGURA 60 INSTALACIÓN DE ORACLE. ........................................................................................................................ 73
FIGURA 61 INSTALACIÓN DE ORACLE. ........................................................................................................................ 74
FIGURA 62 INSTALACIÓN DE ORACLE. ........................................................................................................................ 74
FIGURA 63 INSTALACIÓN DE ORACLE. ........................................................................................................................ 75
FIGURA 64 INSTALACIÓN DE ORACLE. ........................................................................................................................ 75
FIGURA 65 INSTALACIÓN DE ORACLE. ........................................................................................................................ 76
FIGURA 66 CONFIGURACIÓN DE VARIABLES DE ENTORNO DE ORACLE. .............................................................................. 76
FIGURA 67 SELECCIÓN DE DEL TEMPLATE BD DE SYMANTEC. ......................................................................................... 77
FIGURA 68 SELECCIÓN DEL TEMPLATE BD DE SYMANTEC. ............................................................................................. 77
FIGURA 69 INSTALACIÓN BD DE SYMANTEC. ............................................................................................................... 78
FIGURA 70 SELECCIÓN DEL TEMPLATE BD DE SYMANTEC. .............................................................................................. 78
FIGURA 71 NOMBRE DE LA BD DE SYMANTEC. ............................................................................................................ 79
FIGURA 72 CONFIGURACIÓN DE BD DE SYMANTEC....................................................................................................... 79
FIGURA 73 CONFIGURACIÓN DE BD DE SYMANTEC....................................................................................................... 80
FIGURA 74 CONFIGURACIÓN DE BD DE SYMANTEC....................................................................................................... 80
FIGURA 75 CONFIGURACIÓN DE BD DE SYMANTEC....................................................................................................... 81
FIGURA 76 CONFIGURACIÓN DE BD DE SYMANTEC....................................................................................................... 81
FIGURA 77 INSTALACIÓN DE BD DE SYMANTEC............................................................................................................ 82
FIGURA 78 FINALIZACIÓN DE INSTALACIÓN DE BD DE SYMANTEC. ................................................................................... 82
FIGURA 79 VALIDACIÓN DE SERVICIOS DE BD DE SYMANTEC. ......................................................................................... 83
FIGURA 80 VALIDACIÓN DE SERVICIOS BD DE SYMANTEC............................................................................................... 83
FIGURA 81 CREACIÓN DEL USUARIO DE ORACLE. .......................................................................................................... 84
FIGURA 82 CREACIÓN DEL USUARIO DE ORACLE. .......................................................................................................... 85
FIGURA 83 BLOQUEO DE LA CUENTA DE USUARIO DE ORACLE DBSNMP. ......................................................................... 85
FIGURA 84 INSTALACIÓN DE WINCAP. ....................................................................................................................... 86
FIGURA 85 INSTALACIÓN DE WINCAP. ....................................................................................................................... 86
FIGURA 86 INSTALACIÓN DE WINCAP. ....................................................................................................................... 87
FIGURA 87 INSTALACIÓN DE WINCAP. ....................................................................................................................... 87
FIGURA 88 INSTALACIÓN DE WINCAP. ....................................................................................................................... 88
FIGURA 89 INSTALACIÓN DE WINCAP. ....................................................................................................................... 88
FIGURA 90 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 89
FIGURA 91 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 90
FIGURA 92 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 90
FIGURA 93 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 91
FIGURA 94 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 91
FIGURA 95 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 92
FIGURA 96 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 92
FIGURA 97 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 93
FIGURA 98 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 93
FIGURA 99 INSTALACIÓN DE SYMANTEC DLP ENFORCE. ................................................................................................ 94
FIGURA 100 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 94
FIGURA 101 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 95
FIGURA 102 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 95
FIGURA 103 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 96
152
FIGURA 104 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 96
FIGURA 105 INSTALACIÓN DE SYMANTEC DLP ENFORCE. .............................................................................................. 97
FIGURA 106 AGREGAR UN SERVIDOR DE DETECCIÓN..................................................................................... 98
FIGURA 107 AGREGAR UN SERVIDOR DE DETECCIÓN..................................................................................... 98
FIGURA 108 AGREGAR UN SERVIDOR DE DETECCIÓN..................................................................................... 99
FIGURA 109 AGREGAR UN SERVIDOR DE DETECCIÓN. .................................................................................... 99
FIGURA 110 AGREGAR UN SERVIDOR DE DETECCIÓN...................................................................................100
FIGURA 111 AGREGAR UN SERVIDOR DE DETECCIÓN...................................................................................100
FIGURA 112 AGREGAR UN SERVIDOR DE DETECCIÓN...................................................................................101
FIGURA 113 CONTROLES UN SERVIDOR DE DETECCIÓN. ..............................................................................101
FIGURA 114 CONTROLES UN SERVIDOR DE DETECCIÓN. ..............................................................................102
FIGURA 115 CONTROLES UN SERVIDOR DE DETECCIÓN. ..............................................................................103
FIGURA 116 CONTROLES UN SERVIDOR DE DETECCIÓN. ..............................................................................103
FIGURA 117 ALERTAS DE SISTEMA. ..............................................................................................................103
FIGURA 118 ALERTAS DE SISTEMA. ..............................................................................................................104
FIGURA 119 ALERTAS DE SISTEMA. ..............................................................................................................104
FIGURA 120 ALERTAS DE SISTEMA. ..............................................................................................................105
FIGURA 121 ALERTAS DE SISTEMA. ..............................................................................................................105
FIGURA 122 ALERTAS DE SISTEMA. ..............................................................................................................106
FIGURA 123 ALERTAS DE SISTEMA. ..............................................................................................................106
FIGURA 124 ALERTAS DE SISTEMA. ..............................................................................................................107
FIGURA 125 TRÁFICO DEL SISTEMA. .............................................................................................................107
FIGURA 126 TRAFICO DEL SISTEMA. .............................................................................................................108
FIGURA 127 TRÁFICO DEL SISTEMA. .............................................................................................................108
FIGURA 128 LOGS DEL SISTEMA. ..................................................................................................................109
FIGURA 129 LOGS DEL SISTEMA. ..................................................................................................................109
FIGURA 130 LOGS DEL SISTEMA. ..................................................................................................................110
FIGURA 131 LOGS DEL SISTEMA. ..................................................................................................................110
FIGURA 132 LOGS DEL SISTEMA. ..................................................................................................................110
FIGURA 133 LOGS DEL SISTEMA. ..................................................................................................................111
FIGURA 134 LOGS DEL SISTEMA. ..................................................................................................................111
FIGURA 135 CONFIGURACIÓN DE AGENTES. ................................................................................................. 112
FIGURA 136 CONFIGURACIÓN DE AGENTES................................................................................................... 112
FIGURA 137 CONFIGURACIÓN DE AGENTES. ................................................................................................. 113
FIGURA 138 CREACIÓN DE USUARIOS. .......................................................................................................... 114
FIGURA 139 CREACIÓN DE USUARIOS. .......................................................................................................... 114
FIGURA 140 CREACIÓN DE USUARIOS. .......................................................................................................... 115
FIGURA 141 CREACIÓN DE USUARIOS. .......................................................................................................... 115
FIGURA 142 ROLES DE USUARIOS. ................................................................................................................ 116
FIGURA 143 ROLES DE USUARIOS. ................................................................................................................ 116
FIGURA 144 ROLES DE USUARIOS................................................................................................................. 117
FIGURA 145 ROLES DE USUARIOS................................................................................................................. 117
FIGURA 146 ROLES DE USUARIOS................................................................................................................. 117
FIGURA 147 ROLES DE USUARIOS................................................................................................................. 118
FIGURA 148 ROLES DE USUARIOS................................................................................................................. 119
FIGURA 149 ROLES DE USUARIOS................................................................................................................. 119
FIGURA 150 ROLES DE USUARIOS................................................................................................................. 120
FIGURA 151 ROLES DE USUARIOS. ................................................................................................................ 121
FIGURA 152 ROLES DE USUARIOS................................................................................................................. 121
FIGURA 153 ROLES DE USUARIOS................................................................................................................. 122
FIGURA 154 ROLES DE USUARIOS................................................................................................................. 122
FIGURA 155 ROLES DE USUARIOS................................................................................................................. 123
153
FIGURA 156 ROLES DE USUARIOS................................................................................................................. 123
FIGURA 157 ROLES DE USUARIOS................................................................................................................. 124
FIGURA 158 ROLES DE USUARIOS................................................................................................................. 124
FIGURA 159 ROLES DE USUARIOS................................................................................................................. 125
FIGURA 160 INTERFAZ PARA LA CREACIÓN DE POLÍTICAS. .......................................................................... 126
FIGURA 161 EN M ANAGE – POLICIES PARA CREACIÓN DE POLÍTICAS.........................................................126
FIGURA 162 SE DEFINE LA REGLA PARA LA CREACIÓN DE POLÍTICAS. ........................................................127
FIGURA 163 S ALVAMOS LA CONFIGURACIÓN................................................................................................127
FIGURA 164 REFRESCAMOS CAMBIOS. ......................................................................................................... 128
FIGURA 165 INTERFAZ DE DLP. ....................................................................................................................128
FIGURA 166 ENTRAMOS A M ANAGE..............................................................................................................129
FIGURA 167 AGREGAMOS POLÍTICAS............................................................................................................129
FIGURA 168 UTILIZAMOS UN TEMPLATE DE POLÍTICAS................................................................................. 130
FIGURA 169 PLANTILLAS HIPAA. ................................................................................................................. 130
FIGURA 170 TEMPLATE DE PLANTILLAS HIPAA...........................................................................................131
FIGURA 171 S ALVAMOS PLANTILLAS DE POLÍTICAS. ...................................................................................131
FIGURA 172 ACTUALIZAMOS LAS POLÍTICAS. ...............................................................................................132
FIGURA 173 CONFIGURACIÓN DE REGLAS.................................................................................................... 132
FIGURA 174 AGREGAR REGLAS . ...................................................................................................................133
FIGURA 175 CONFIGURACIÓN ESPECIALIZADA DE REGLAS. ........................................................................ 133
FIGURA 176 EXPRESIÓN REGULAR DE UNA CONFIGURACIÓN DE REGLAS...................................................134
FIGURA 177 VERIFICAMOS LA CONFIGURACIÓN DE REGLAS. ...................................................................... 134
FIGURA 178 GUARDAMOS CONFIGURACIÓN DE REGLAS. ............................................................................135
FIGURA 179 ACTUALIZAMOS LA CONFIGURACIÓN DE REGLAS. ................................................................... 135
FIGURA 180 REGLAS DE RESPUESTA. ...........................................................................................................136
FIGURA 181 REGLAS DE RESPUESTA. ...........................................................................................................136
FIGURA 182 REGLAS DE RESPUESTA. ...........................................................................................................137
FIGURA 183 REGLAS DE RESPUESTA. ...........................................................................................................137
FIGURA 184 REGLAS DE RESPUESTA. ...........................................................................................................137
FIGURA 185 REGLAS DE RESPUESTA. ...........................................................................................................138
FIGURA 186 REGLAS DE RESPUESTA. ...........................................................................................................138
FIGURA 187 REGLAS DE RESPUESTA. ...........................................................................................................138
FIGURA 188 REGLAS DE RESPUESTA. ...........................................................................................................139
FIGURA 189 REGLAS DE RESPUESTA. ...........................................................................................................139
FIGURA 190 REGLAS DE RESPUESTA. ...........................................................................................................139
FIGURA 191 REGLAS DE RESPUESTA. ...........................................................................................................140
FIGURA 192 REGLAS DE RESPUESTA. ...........................................................................................................140
FIGURA 193 REGLAS DE RESPUESTA. ...........................................................................................................141
FIGURA 194 REGLAS DE RESPUESTA. ...........................................................................................................141
154