Seguridad Informática en Miraflores
Seguridad Informática en Miraflores
TESINA
AUTOR
Ennia CABALLA TORRES
William Leonardo TORRES FLORES
ASESOR
Juan Carlos GONZALES SUÁREZ
Lima, Perú
2010
Reconocimiento - No Comercial - Compartir Igual - Sin restricciones adicionales
[Link]
Usted puede distribuir, remezclar, retocar, y crear a partir del documento original de modo no
comercial, siempre y cuando se dé crédito al autor del documento y se licencien las nuevas
creaciones bajo las mismas condiciones. No se permite aplicar términos legales o medidas
tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita esta licencia.
Referencia bibliográfica
ii
Agradecimientos
A nuestro asesor, el profesor Juan Carlos Gonzales, quien nos guío y orientó en la
elaboración de esta tesina.
Al Ingeniero José Luis Yucra Tomaylla por brindarnos su amistad y apoyo en todo
momento.
iii
RESUMEN
v
ABSTRACT
In the present investigation work , to make known the problems faced by organizations
with regard to computer security, as summarized in the preceding paragraph, therefore it
provides three alternatives based on the implementation of UTM appliances, which are
optimized and designed equipment for exclusive works firewall and additional services
such as IDS / IPS, antivirus, antispam, VPN and content filtering.
As all network security will be centralized in specialized equipment. The organization has
to provide any equipment failure therefore it is essential to implement a high availability
cluster to overcome this vulnerability to ensure uninterrupted operation of the equipment.
vi
of UTM devices, based on a scoreboard and the technical requirements, Winning the
alternative was selected and implemented the solution.
The most remarkable conclusion that you want to prove with this research is to demonstrate
that by implementing a computer security solution based on UTM technology that will
simplify and centralize management and security will also improve ability to detect and
react to problems.
Keywords: UTM devices, high-availability cluster, IDS / IPS, content filtering, antispam,
antivirus, firewall, computer security.
vii
INTRODUCCION
En el capítulo III, presentamos el estado del arte metodológico, ahondaremos en las últimas
tendencias sobre la tecnología de dispositivos UTM en cuanto a hardware y software que
existen hoy en día.
viii
INDICE DE CONTENIDO
Dedicatoria ................................................................................................................... ii
Agradecimiento............................................................................................................. iii
Resumen ....................................................................................................................... iv
Abstract ........................................................................................................................ vi
Introducción .................................................................................................................. viii
Índice de contenido ....................................................................................................... ix
Índice de Figuras ........................................................................................................... xvi
Índice de Tablas ............................................................................................................ xvii
xv
INDICE DE FIGURAS
LISTA DE TABLAS
xvii
CAPITULO I
PLANTEAMIENTO METODOLÓGICO
1.1 El problema
2
[Link] Problema Específico 2
¿Qué acciones se pueden tomar para aumentar la disponibilidad de los equipos
que administran la seguridad de la red ante un desperfecto o avería?
Personas de la organización:
o Jefe de Informática de la Municipalidad de Miraflores.
o Administrador de Red de la Municipalidad de Miraflores.
3
1.2 Tipo y nivel de investigación
Según el Formato para Evaluación de Proyecto de Tesina de la UNMSM se tienen los
siguientes tipos de investigación:
( ) BASICA (Aumento de conocimiento Existente sobre el tema).
( ) ADAPTATIVA (Acondicionamiento de una técnica, método o estrategia existente)
(X) APLICATIVA (Utilización del conocimiento Existente para mejorar algo).
( ) EXPLORATORIA (análisis situacional, estudio de hechos históricos).
( ) IDEOLOGICA (estudios filosóficos, culturales).
( ) REVISION (búsqueda bibliográfica).
1.3 Antecedentes
Existe en el mercado una gran cantidad de casos de éxito de organizaciones que utilizan
firewall bajo la plataforma de gestión de amenazas unificadas (UTM):
Con esta solución se resolvió varias debilidades que han sido detectadas en la red de la
Municipalidad de MAIPU, además, de bajar los costos, por ejemplo:
• Centralizar y optimizar los recursos a través de una misma plataforma.
• Mantener una plataforma capaz de Gestionar diversos Servicios en línea.
• Ahorro en la capacidad de crecimiento a nivel de usuarios y de ancho de banda, sin
necesidad de comprar licencias adicionales.
4
• Solución integral sobre un mismo Appliance con capacidad de Firewall, Antivirus,
IDS / IPS, Traffic Shaping (QoS), Control de accesos contra fuga de información a
través Mensajería Instantánea (IM), Control de descargas (Download).
La plataforma y los servicios ofrecidos por una solución UTM permiten gestionar de forma
integrada y eficiente los siguientes subsistemas:
• Capacidad de gestión de los correos entrantes y salientes de la organización
• Gestión del cumplimiento y la normativa de la compañía.
• Capacidad de Filtro Web.
• Gestión anti-spam.
• Gestión phishing (detección de fraude).
• Gestión Time Zero Virus.
• Ataques de directorio.
• Gestión virus.
• Control de Denegaciones de Servicio.
• Potente herramienta de gestión y reporte.
• Facilidad de implementación e instalación.
• Detección de zombie.
6
1.4 Justificación
La gestión de seguridad informática con equipos de gestión de amenazas unificadas
(UTM) permitirá:
a) Simplificar la administración de recursos de seguridad centralizando todo en sólo
equipo.
b) Brindar una protección contra amenazas combinadas.
c) Controlar las amenazas basadas en contenido realizando una reconstrucción e
inspección completa de contenidos comparándolos con firmas no autorizadas.
d) Brindar flexibilidad para proteger redes.
e) Reducir el costo de adquisición, licenciamiento y operación.
f) Reducir el consumo energético debido al empleo del menor número de equipos.
1.5 Objetivos
1.5.1 Objetivo General
Demostrar a través de un caso práctico que los equipos UTM simplificarán y
mejorarán la administración de la seguridad informática.
7
1.6 Hipótesis
1.6.1 Hipótesis general
Centralizando la administración de los servicios de red a través de equipos de
gestión de amenazas unificadas (UTM) se mejorará la gestión de seguridad
informática.
1.7 Recursos
1.7.1 Humanos
Los investigadores, el asesor y demás colaboradores de la municipalidad de
Miraflores.
1.7.2 Materiales
Libros, revistas, artículos científicos e Internet. También se utilizó tesinas y
tesis de maestría.
8
CAPITULO II
MARCO TEÓRICO
2.1 SEGURIDAD DE LA INFORMACIÓN
2.1.1 Introducción
Actualmente todas las empresas poseen Sistemas de Información (SI), los cuales
contribuyen a la optimización del uso de las fuentes y los datos requeridos para su
dirección. Los SI dotan a la empresa de la capacidad de comunicación y de análisis
necesaria para desarrollar el negocio a un nivel de competencia cada vez más globalizado,
el cual implica, muchas veces inteconexión con los proveedores y distribuidores, atención
las 24 horas del día y dar servicio a las necesidades locales e internacionales.
Esta demanda – creciente año a año – de SI que soporten las complejas necesidades de
comunicación e información de las empresas, afrontan un gran reto y al mismo tiempo un
riesgo: “La Seguridad Informática”.
Efectivamente, las empresas se están dando cuenta que tienen una gran infraestructura
tecnologica que les agiliza sus procesos internos, pero que a su vez, representa un peligro
por la vulnerabilidad que presenta ante un nuevo entorno de competencia.
2.1.2 Definición
La seguridad de la información es un índice que nos indica nuestra percepción del nivel de
protección de nuestro de nuestro sistema informático, es decir que está libre de todo
peligro, daño o riesgo.
No es posible lograr un 100% de seguridad pero nos podemos acercar en función de las
medidas que implementemos
10
Figura 2.1 Visión Global de la Segur idad Informática
[Link] Confidencialidad
El principio de Confidencialidad, asegura que el nivel necesario de secreto se encuentra
asegurado en cada instancia del procesamiento de datos, de manera tal de prevenir su
11
divulgación a personas no autorizadas a conocer los mismos. Dicho de otro modo, la
Confidencialidad de la Información, a menudo es referida como la necesidad de que la
misma sólo sea conocida por personas autorizadas.
Varias son las amenazas que atentan contra la Confidencialidad: los usuarios pueden
intencional o accidentalmente divulgar información sensible al no cifrar la misma antes de
que esta sea enviada a otra persona, pueden ser víctima de algún tipo de ataque de
ingeniería social en busca de secretos comerciales, información en tránsito puede ser
interceptada por terceros que se encuentren en condiciones de realizar escuchas, etc.
[Link] Integridad
La Integridad de la Información es la característica que hace posible garantizar su exactitud
y confiabilidad, velando por que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, de modo autorizado y mediante procesos autorizados.
A su vez, es de suma importancia que esta modificación sea registrada para posteriores
controles o auditorias.
Una falla de integridad puede estar dada entre otros, por anomalías en el hardware,
software, virus informáticos y/o modificaciones inesperadas. Precisamente, a fin de
mantener su integridad, el conjunto de hardware, software y mecanismos intervinientes en
el tratamiento de la información, deben ser capaces de trabajar de manera coordinada, a
efectos de procesar, mantener y mover los datos a su destino previsto, sin que los mismos
sufran cualquier tipo de alteración inesperada.
12
Cuando un atacante distribuye un virus, una bomba lógica o un backdoor dentro del
sistema, la integridad de este es comprometida. Este hecho puede afectar negativamente el
principio de integridad de la información, debido a que la misma puede terminar por
corromperse, ser contaminada mediante la introducción de datos erróneos/falsos o
modificada con fines malévolos.
El control de acceso, los sistemas de detección de intrusos, la aplicación de chequeos de
integridad, los procedimientos de control de cambios, la separación de funciones y la
implementación del principio de “Menor Privilegio”, son solo algunos de los medios
utilizados para prevenir problemas de integridad.
[Link] Disponibilidad
La Disponibilidad u Operatividad de la Información es la capacidad de encontrarse siempre
disponible, para ser utilizada por las personas autorizadas. A fin de cumplir con este
principio, los sistemas y redes deben proveer la capacidad adecuada de procesamiento,
actuar de modo previsible y brindar un adecuado nivel de performance. A su vez, ellos
deberían ser capaces de recuperarse de interrupciones de manera rápida y segura, a fin de
que la productividad no se vea afectada negativamente.
Entre las amenazas que afectan el principio de Disponibilidad, se encuentran las fallas
relacionadas con el software y hardware, aspectos relacionados con el entorno (calor, frío,
humedad, electricidad estática, etc.), desastres naturales, denegaciones de servicios (DoS,
DDoS), etc.
A fin de prevenir inconvenientes que puedan afectar la Disponibilidad, deben ser
implementados mecanismos de protección adecuados, tales como medidas de resguardo y
recuperación, mecanismos redundantes, planes de contingencia, sistemas de prevención y/o
detección de intrusos, procedimientos de hardening, etc
13
En este contexto, amenaza puede ser definido como todo aquel evento cuya ocurrencia
podría impactar en forma negativa en la organización.
En líneas generales, podemos realizar una clasificación de las amenazas según su origen,
así encontramos entre otras las siguientes categorías:
• Amenazas físicas
• Catástrofes naturales
• Fraude informático
• Error humano
• Intrusiones
• Software ilegal
• Código malicioso
• Catástrofes Naturales: Son aquellos desastres provocados por la naturaleza como los
tornados, inundaciones, terremotos o fuertes tormentas eléctricas que pueden entre otras
cosas, provocar interrupciones de servicio. Los desastres naturales ocasionan grandes
pérdidas.
14
• Error humano: Es aquel que se produce por impericia o negligencia y el alcance del
mismo es, de hecho, impredecible. Entre los incidentes más comunes se cuentan:
exposición de datos personales de clientes, olvido de hacer un backup o hacerlo mal,
codificar aplicaciones con errores involuntarios que las hacen vulnerables, desconectar
involuntariamente servidores que están brindando un servicio on-line, brindar información
sobre la organización a personas desconocidas, elegir una contraseña fácilmente vulnerada
u notarla en un lugar de fácil acceso porque no la puede recordar.
• Software ilegal: Los programas de computadoras están protegidos por las leyes de
derechos de autor y por tratados internacionales. Mucha gente no tiene en cuenta que usar
software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear
consecuencias serias a una organización, sus gerentes y sus empleados. Del mismo modo,
la utilización de software ilegal a menudo puede terminar en la infección de virus u algún
otro tipo de código malicioso.
• Código Malicioso: El código malicioso, es quizás la amenaza con mayor prensa y la más
temida por todos los usuarios en general. Código malicioso es todo programa que genera
algún tipo de problema en la computadora en la cual se ejecuta, ya sea robo o destrucción
de información, pérdida de productividad, pérdida de privacidad, etc. Incluye a los virus,
gusanos, caballos de Troya, espías, puertas traseras y software de control remoto
subrepticio.
Otro término que a menudo se relaciona con Hackers y Crackers, es el de Script Kiddies,
término utilizado para referirse a aquellos hackers quienes no poseen la habilidad necesaria
para llevar a cabo un ataque específico, sin para ello hacer uso de las herramientas
(mayormente automáticas) que descargan de Internet o les son provistas por sus amigos. A
menudo, el Script Kiddie no tiene conocimiento de cuál es exactamente la vulnerabilidad
que explota, ni que es lo que hace la herramienta que utiliza.
Es de suma importancia recalcar, que el Hacking es considerado un delito en muchos
países, sin importar si el hacker tuviera o no intenciones de dañar el sistema objetivo. Del
mismo modo, en la literatura tradicional, suele referirse el término de Hacker, relacionado
con el intruso que intenta lograr acceso no autorizado a un sistema.
16
Black Hat, es el término con el que se llama a aquellos quienes comprometen la seguridad
de un sistema, sin el permiso de su propietario, usualmente con la intención de lograr
acceso no autorizado a las computadoras de la red. Por su parte, el termino White Hat, suele
ser utilizado para aquellas personas quienes se encuentran éticamente opuestas al abuso de
redes y sistemas.
Con frecuencia, los White Hat utilizan sus conocimientos con el objeto de proteger los
sistemas de información, ya sea actuando como oficiales de seguridad, o reportando
vulnerabilidades a los vendedores.
Por último Grey Hat, es el término que la comunidad utiliza para referirse a un Hacker que
poseyendo la habilidad suficiente, algunas veces actúa legalmente (Tal como un White Hat)
y otras no.
Estos hackers son un hibrido entre White Hat y Black Hat. Usualmente no hackean con el
objetivo de obtener rédito económico, personal o causar algún tipo de daño, pero podrían o
no cometer un crimen en el proceso de sus tareas o investigaciones.
2.1.7 Terminología
Los procesos involucrados en el aseguramiento de sistemas de información, son muchos y
variados. Como en cualquier otra disciplina, es necesario conocer la terminología adecuada,
antes de profundizar conceptos, a fin de que a posterior nos sea posible interpretar
correctamente cada uno de ellos.
[Link] Activo
Cada organización tiene activos y recursos valiosos. Desde el punto de vista de la gestión
de seguridad de la información, un activo puede ser un recurso, producto, proceso, dato y
todo aquello que tenga un valor para la organización.
En líneas generales, a menudo los activos se encuentran divididos en dos grandes grupos:
“Tangibles” (Computadoras, servidores, dispositivos de networking, edificios, etc.) e
“Intangibles” (reputación, datos, propiedad intelectual, etc.)
Un aspecto de suma importancia en todo proceso tendiente a asegurar estos activos, es el de
identificación de los mismos. La identificación de activos es el proceso por medio del cual
17
una compañía realiza el “inventario” de todos aquellos ítems que forman parte del conjunto
de recursos que se deben proteger.
Solo como un ejemplo, a continuación mencionaremos algunos de los activos que con
frecuencia son asociados a sistemas de información:
[Link] Vulnerabilidad
Una vulnerabilidad es definida como la ausencia o debilidad de un control que puede ser
explotada. Con frecuencia, solemos referirnos a una vulnerabilidad como la condición que
podría permitir que una amenaza se materialice con mayor frecuencia, mayor impacto o
ambas.
Un error que habitualmente se suele cometer, es el pensar que una vulnerabilidad solo
puede existir en el software, cuando en realidad el concepto es bastante más amplio,
alcanzando por ejemplo la ausencia o debilidad en los controles administrativos, técnicos o
físicos.
18
Una vulnerabilidad en el software, hardware o procedimiento, puede proveer a un atacante
de la puerta de acceso que necesita para ingresar a una computadora o red de modo no
autorizado, de forma tal de ganar acceso a los recursos dentro de la organización. Esta
vulnerabilidad, puede ser un servicio corriendo en un servidor, un sistema operativo u
aplicación sin parchear, un acceso remoto vía módem sin restricciones, un puerto abierto en
un firewall, una cerradura débil o contraseñas sencillas de adivinar.
[Link] Amenaza
Es un evento cuya ocurrencia podría impactar en forma negativa en la organización. Una
amenaza, es alguien o algo que habiendo identificado una vulnerabilidad específica, utiliza
esta contra la compañía o el individuo.
Las amenazas, “explotan” o “toman ventaja de” las vulnerabilidades. Cuando esto sucede,
solemos referirnos a la “entidad” que toma ventaja de una vulnerabilidad, como “agente de
la amenaza” o por su término en inglés “threat agent”. El agente de la amenaza puede ser
un intruso accediendo a la red a través del puerto de un firewall, un proceso accediendo
datos de manera tal que se encuentre violando la política de seguridad, un tornado
arrasando con un edificio, o un empleado cometiendo un error no intencional que expone
información confidencial o destruye la integridad de un archivo.
[Link] Riesgo
Es la probabilidad de que un agente de amenaza explote una vulnerabilidad, en
combinación con el impacto que ocasiona, o dicho de otro modo “Riesgo” no es más que la
combinación de probabilidad de ocurrencia e impacto de una amenaza.
Si un firewall tiene varios puertos abiertos, podríamos decir que existe una alta
probabilidad de que un intruso utilice uno de ellos para acceder a la red por medio de
métodos no autorizados. Si los usuarios no son educados acerca de procesos y
procedimientos, existe una alta probabilidad de que un empleado cometa un error de modo
intencional o accidental que pueda destruir datos de valor para la organización. Del mismo
modo, si un IDS (Sistema de Detección de Intrusos) no es implementado sobre la red,
existe una alta probabilidad de que un ataque no sea notado hasta que sea demasiado tarde.
19
[Link] Exposición
Es la instancia en la cual la información o un activo de información, es susceptible a
dañarse o perderse por el accionar de un “agente de amenaza”. La exposición, no significa
que el evento que produce la pérdida o daño del recurso “este ocurriendo”, solo significa
que podría ocurrir dado que existe una amenaza y una vulnerabilidad que esta podría
explotar.
Una vulnerabilidad, “expone” a una organización a un posible daño. Si la administración de
contraseñas en una organización es débil, y no existen reglas que regulen su fortaleza, la
organización podría encontrarse expuesta a la posibilidad de que las contraseñas de sus
usuarios sean adivinadas o capturadas, y utilizadas de modo no autorizado. Si una
organización no realiza revisiones frecuentes, respecto del estado de su cableado eléctrico,
y no posee controles efectivos contra incendios en el lugar, se expone a si misma a
incendios potencialmente devastadores.
[Link] Contramedida
Un proceso de suma importancia a la hora de asegurar cualquier sistema de información, es
la selección de contramedidas. Formalmente, el término “Contramedida” o “Salvaguarda”
es utilizado para referirnos a cualquier tipo de medida que permita detectar, prevenir o
minimizar el riesgo asociado con la ocurrencia de una amenaza específica. Eventualmente
las “Contramedidas” o “Salvaguardas” suelen recibir el nombre de “Controles”.
Una contramedida puede ser una configuración específica en un software, un dispositivo de
hardware, o un procedimiento que elimine una vulnerabilidad o reduzca la probabilidad de
que el “agente de amenaza” sea capaz de explotar dicha vulnerabilidad.
Algunos ejemplos de contramedidas incluyen contraseñas fuertes, guardias de seguridad,
mecanismos de control de acceso dentro del sistema operativo, la implementación de
contraseñas a nivel de BIOS, concientización del personal, etc.
21
2.2.2. Modelo de proceso de ataque informático
El modelo se concentró básicamente en la información en tránsito. Se define cuatro
categorías de ataque:
FLUJO NORMAL
Información Información
Fuente Destino
22
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso
de políticas de seguridad y asegurarse de que estas sean seguidas. Uno de los ingenieros
sociales más famosos de los últimos tiempos es Kevin Mitnick. [WEB02]
[Link].1 Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
[Link] Trashing
Técnica que se utiliza muy poco, que consiste en buscar información en los cubos de
basura de las empresas, tales como: información sobre los sistemas, reportes, documentos,
datos de usuarios, disquetes aparentemente dañados. Por ejemplo un usuario anota su
usuario y contraseña en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este
procedimiento por más inocente que parezca es el que puede aprovechar un atacante para
hacerse de una llave para entrar el sistema.
23
[Link] Scanning
El Scaneo, como método de descubrir canales de comunicación susceptibles de ser
explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de
escucha como sea posible, y guardar información de aquellos que sean receptivos o de
utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan
en este paradigma.
Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes
para varios protocolos y se deduce que servicios están “escuchando” por las respuestas
recibidas o no recibidas. Existen diversos tipos de Scanning según las técnicas, puertos y
protocolos explotados:
25
Para subsanar este inconveniente los paquetes FIN, en cambio, podrían ser capaces de pasar
sin ser advertidos. Este tipo de Scaneo está basado en la idea de que los puertos cerrados
tienden a responder a los paquetes FIN con el RST correspondiente. Los puertos abiertos,
en cambio, suelen ignorar el paquete en cuestión.
[Link] Sniffing
Esta técnica utiliza programas que monitorean los paquetes que circulan por la red. Los
Sniffers pueden ser colocados tanto en una estación de trabajo conectada a la red, como a
un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con
legítimo acceso, o por un intruso que ha ingresado por otras vías.
El programa se configura un modo llamado promiscuo, el cual desactiva el filtro de
verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a
computadora donde está instalado el Sniffer.
Actualmente existen Sniffers para capturar cualquier tipo de información específica. Por
ejemplo passwords de un recurso compartido o de acceso a una cuenta, que generalmente
viajan sin cifrar al ingresar a sistemas de acceso remoto. También son utilizados para
capturar números de tarjetas de crédito y direcciones de e-mails entrantes y salientes.
26
[Link] Snooping
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la
información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo
electrónico y otra información guardada, para luego hacer un análisis exhaustivo de la
misma.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines
de espionaje y robo de información o software. Los casos más resonantes de este tipo de
ataques fueron: el robo de un archivo con más de 1700 números de tarjetas de crédito desde
una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos
países europeos en estado de guerra.
[Link] Spoofing
El objetivo de esta técnica, es engañar al sistema de víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y contraseña.
El envío de falsos e-mails es otra forma de Spoofing que las redes permiten. Aquí el
atacante envía e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el
caso de una universidad en [Link]. que en 1998, que debió reprogramar una fecha
completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha
verdadera y enviado el mensaje a toda la nómina de estudiantes. [WEB03]
[Link].1.1 IP Spoofing
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete
TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente
27
gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de
TCP/IP como ICMP, UDP o TCP. Este ataque se hizo famoso al usarlo Kevin Mitnick.
Escenario: La compañía, TAMJTeK Inc., está compitiendo para acabar el desarrollo del
último software de juegos. Se comienza a anunciar el aviso de este juego en el sitio Web de
Internet. Usted tiene una llamada de uno de los socios de la empresa. Ella desea saber por
qué termina llegando a [Link] cuando intenta llegar a [Link].
28
[Link].1.3 Web Spoofing
Suplantación de una página web real. Enruta la conexión de una víctima a través de una
página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha
víctima
[Link] Hijacking
Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante
espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario
autorizado. Las variaciones son las siguientes: IP hijakers, Page hijacking, Domain
hijacking, Session hijacking, Browser hijacking y Home Page Browser hijacking.
29
Los programas para explotar estos “agujeros” reciben el nombre de Exploits y lo que
realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o
software) para ingresar al mismo.
Listaré las razones importantes por las cuales este tipo de ataques pueden ser útiles:
1. Se ha instalado un troyano y se necesita que la víctima reinicie la máquina para que surta
efecto.
2. Se necesita cubrir inmediatamente sus acciones o un uso abusivo de CPU. Para ello
provoca un “crash” del sistema, generando así la sensación de que ha sido algo pasajero y
raro.
3. El intruso cree que actúa bien al dejar fuera de servicio algún sitio web que le disgusta.
Este accionar es común en sitios pornográficos, religiosos o de abuso de menores.
4. El administrador del sistema quiere comprobar que sus instalaciones no son vulnerables a
este tipo de ataques.
5. El administrador del sistema tiene un proceso que no puede “matar” en su servidor y,
debido a este, no puede acceder al sistema. Para ello, lanza contra sí mismo un ataque DoS
deteniendo los servicios.
30
• Flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante
puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto
tráfico a la red que nadie más pueda utilizarla.
Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin
embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas
direcciones IP usando Spoofing . El sistema responde al mensaje, pero como no recibe
respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a
las conexiones legítimas.
Muchos Hosts de Internet han sido dados de baja por el “ping de la muerte” Mientras que el
ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte
causa el bloqueo instantáneo del equipo. Otra acción común es la de enviar millares de e-
mails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas
destinos.
• Syn Flood
Como ya se explicó en el TCP SYN Scanning el protocolo TCP se basa en una conexión en
tres pasos. Pero, si el paso final no llega a establecerse, la conexión permanece en un estado
denominado “semiabierto”.
El Cliente envía un paquete SYN pero no responde al paquete ACK ocasionando que la pila
TCP/IP espere cierta cantidad de tiempo a que el Host hostil responda antes de cerrar la
conexión. Si se crean muchas peticiones incompletas de conexión (no se responde a
ninguna), el Servidor estará inactivo mucho tiempo esperando respuesta. Esto ocasiona la
lentitud en los demás servicios. SYN Flood aprovecha la mala implementación del
protocolo TCP.
• Connection Flood
La mayoría de las empresas que brindan servicios de Internet (ISP) tienen un límite
máximo en el número de conexiones simultáneas. Una vez que se alcanza ese límite, no se
admitirán conexiones nuevas. Así, por ejemplo, un servidor Web puede tener, por ejemplo,
31
capacidad para atender a mil usuarios simultáneos. Si un atacante establece mil conexiones
y no realiza ninguna petición sobre ellas, monopolizará la capacidad del servidor. Las
conexiones van caducando por inactividad poco a poco, pero el atacante sólo necesita
intentar nuevas conexiones, (como ocurre con el caso del SYN Flood) para mantener fuera
de servicio el servidor.
• Net Flood
El ataque consiste en saturar a la red de tráfico malicioso, incapacitándolas para cursar
tráfico útil. El atacante envía tantos paquetes de solicitud de conexión que las conexiones
auténticas simplemente no pueden competir. Si el atacante emplea IP Spoofing, el rastreo
puede ser casi imposible, ya que en muchos casos la fuente del ataque es, a su vez, víctima
y el origen último puede ser prácticamente imposible de determinar (Looping).
• Smurf
Este ataque es bastante simple y a su vez devastador. Consiste en recolectar una serie de
direcciones BroadCast para, a continuación, mandar una petición ICMP (simulando un
Ping) a cada una de ellas en serie, varias veces, falsificando la dirección IP de origen
(máquina víctima).
Este paquete maliciosamente manipulado, será repetido en difusión (Broadcast), y cientos ó
miles de hosts mandarán una respuesta a la víctima cuya dirección IP figura en el paquete
ICMP.
• Winnuke
Se refiere a un ataque informático de denegación de servicio que afectaba al sistema
operativo Microsoft Windows 95.
Consistía en enviar una determinada cadena al puerto 139 de TCP (NetBIOS) que
bloqueaba al sistema operativo hasta que aparece la pantalla azul.
32
[Link] Replay
También denominado "ataques de reinyección", es una forma de ataque de red, en el cual
una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es
llevada a cabo por el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado. El ataque de replay
pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la
identidad de uno de los lados.
[Link] Man-in-the-middle
También conocido como “MitM” o intermediario, en castellano, es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre
dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
33
2.3.2 Técnicas de Propagación
Actualmente las técnicas utilizadas por los virus para logra su propagación y subsistencia
son muy variadas y existen aquellos que utilizan varias de ellas para lograrlo.
1. Disquetes y otros medios removibles
2. Correo electrónico
3. IRC o Chat.
4. Páginas web y transferencia de archivos vía FTP:
5. Grupos de noticias:
[Link] Macrovirus
Afecta documentos de Microsoft Word, utilizando las funcionalidades de las macros para
llevar a cabo sus acciones. No suelen provocar grandes daños, pero sí son molestos.
Su funcionamiento consiste en que si una aplicación abre un archivo infectado, la
aplicación (o parte de ella) se infecta y cada vez que se genera un nuevo archivo o se
modifique uno existente contendrá el macrovirus.
[Link] Gusanos
Programa de software que es diseñado para copiarse a sí mismo de una computadora a otra,
sin interacción humana. A diferencia de los virus computacionales, un gusano puede
copiarse automáticamente. Los gusanos se pueden replicar en gran volumen. Por ejemplo,
un gusano puede enviar copias de sí mismo a cada contacto de correo electrónico en su
libreta de direcciones y podría de ahí enviarse a todos los contactos de esas libretas de
direcciones
36
9. Colocación de puerta trasera
10. Negación de Servicio
37
b. Activas: El atacante interacciona de forma directa con el sistema buscando puertos
abiertos, creando un mapa de la red, equipos accesibles y detalle de los sistemas operativos
utilizados.
[Link] Exploración
Se realiza algún tipo de conexión ya sea desde la máquina del atacante, algún servidor
proxy o alguna máquina comprometida. De forma general se usan herramientas automáticas
como un escáner de red, host, marcadores masivos, etc. El atacante buscará extraer
información como el software utilizado, versiones del sistema operativo, la infraestructura
en la red, routers y cortafuegos. Algunas de estas actividades pueden ser realizadas con
herramientas tan simples como traceroute.
En la fase de exploración se utilizan la técnica de footprinting que utiliza herramientas
como Ping, Fping, P0f, Nmap, Hping, Xprobe, etc.
[Link] Enumeración
El objetivo es identificar las cuentas de usuarios administrativos y normales del sistema
para luego obtener escalada de privilegios en caso de tomar un usuario normal, existe una
herramienta muy útil llamada DumpSec, que permite la enumeración de usuarios, grupos,
permisos, también la herramienta Hyena logra esta enumeración muy rápido en un entorno
de dominio o grupo de trabajo.
38
[Link] Obtener Acceso
El atacante que ha obtenido acceso, con la técnica del crackeo de contraseña u otra
herramienta. También en ocasiones el ataque no necesariamente depende de obtener el
acceso, puede ser que se realice alguna denegación de servicio.
Obtener el acceso es uno de los pasos más importantes en el proceso del ataque, significa el
cambio de realizar pruebas en la red (exploración y enumeración) a penetrar en la red, el
acceso puede ser a nivel de sistema, aplicación o de red.
En esta etapa ya se tiene un usuario valido en el sistema, el cual puede tener permisos
mínimos por esta razón se debe añadir más permisos o derechos a la cuenta de usuario que
se tiene, la idea es volverlo administrador del sistema para instalar y ejecutar aplicaciones,
para realizar esto existe un troyano llamado [Link], lo cual realiza esto en los
sistemas Windows NT, pero es detectable por la mayoría de Antivirus.
[Link] Ataque
Esta es la parte más emocionante de un hacker, realizar el ataque del sistema, ya que su ego
y su capacidad de lograrlo es lo que lo motiva mas para realizar ataques más sofisticados,
He aquí la fórmula secreta de un ataque:
40
[Link] Negación de Servicio
Si el atacante no logra obtener acceso, un recurso que puede llevar a cabo es la denegación
de servicio. Esto es a causa de que no tenga los conocimientos suficientes para llevar a cabo
la penetración o por el simple hecho de decir “Si yo no tengo acceso, entonces que nadie
tenga”.
La denegación de servicio es un ataque devastador, su objetivo principal es denegarles a los
usuarios legítimos el acceso a los recursos necesarios.
41
Corresponden a la tendencia más seguida en la actualidad y ampliamente difundida en las
empresas. Consolidan gran cantidad de servicios de seguridad en una sola máquina, como
VPN, IDS, IPS, Mail Gateway, Antivirus, Antispam, Web Proxy, NAT, DHCP Server,
entre muchos otros.
“La Gestión Unificada de Amenazas (UTM)” es una solución completa que ha surgido
recientemente en la seguridad de las redes de la industria y, desde 2004, ha ganado
aceptación general como una solución de protección.
42
El mercado mundial de UTM aproximadamente alcanzó 1,2 millones en 2007, con una
previsión del 35-40% tasa compuesta de crecimiento anual hasta el 2011. Algunos de los
proveedores líderes que proporcionan appliances de seguridad con tecnología UTM son:
Astaro, Check Point , Fortinet , Juniper , SonicWall , Wiresoft, Watchguard .
Recientemente, la UTM ha anunciado su caída de la tasa de crecimiento de 20,1% en 2009
frente al 32,2% en 2008, debido a la recesión, según un nuevo análisis.
2.4.1 Antecedentes
UTM surgió de la necesidad de detener el creciente número de ataques contra los sistemas
de información corporativa a través de:
• Ataques internos: mientras que frenar los ataques externos representa un desafío
constante, igualmente de difícil y engorroso resulta defenderse de los ataques perpetuados
desde adentro de la red por empleados que tienen acceso y control total de los recursos de
la red. Los ataques internos van desde el acceso a los recursos hasta la destrucción o robo
de información delicada.
• Cambiando los niveles de acceso: Una gama cada vez más extensa de acceso a la red se
concede a empleados y no empleados, volviendo más vulnerable la red. Los empleados
remotos, partners de negocios, clientes y proveedores pueden tener diferentes niveles de
acceso a los recursos de la empresa, por lo que se deben tomar las medidas adecuadas para
43
proteger la red empresarial. Mientras que aumentan las aplicaciones a las que los usuarios
remotos tienen acceso a través del DMZ, las compañías tratan de reducir los costos
minimizando las aplicaciones entre usuarios internos y externos, lo que hace necesario
acomodar las aplicaciones usadas por ambos grupos.
El mercado primario de los proveedores de UTM es el SMB y el segmento de empresa,
aunque algunos proveedores están ofreciendo soluciones UTM para pequeñas oficinas /
oficinas remotas.
2.4.2 Funcionamiento
Los analistas de industrias y los expertos en seguridad coinciden en que la clave para
encontrar un balance entre la seguridad de la red restrictiva y el acceso que necesitan los
empleados, partners de negocios y clientes se necesita la implantación de dispositivos
UTM. [WEB 05]
Un dispositivo UTM único hace que sea muy fácil gestionar la gestión de seguridad de una
empresa al abarcar diversas funcionalidades de protección en un mismo dispositivo.
Desde una única consola centralizada, todas las soluciones de seguridad pueden ser
controladas y configuradas.
44
La UTM puede ser muy eficaz, porque su fuerza radica en el paquete de soluciones que se
integran y diseñados para trabajar juntos.
Esta solución le da al departamento de IT un completo conjunto de herramientas que se
pueden utilizar para alcanzar la seguridad end-to-end desde el sitio remoto hasta el data
center. La solución está diseñada para proteger los recursos críticos de la red. Si falla una
capa, la siguiente detendrá el ataque o disminuirá el daño que pueda provocar.
COMPONENTE DESCRIPCIÓN
Red Privada Virtual – VPN Protege las comunicaciones entre los sitios y/o los usuarios
con una sesión cifrada y autenticada.
Firewall Protege la red mediante el control de quién y qué tipo de
acceso de red tiene cada persona. Detiene el tipo de ataque
(DoS).
IDS/IPS Combinación de protección que detecta y frena los ataques a
nivel de las aplicaciones
Antivirus Protección contra los ataques de virus.
Filtro de Contenido Frena a los usuarios de visitar páginas web inapropiadas o
bajar spyware u otra aplicación maliciosa desde sitios
desconocidos
AntiSpam Reduce la cantidad de correo no deseado
45
2.4.3 Componentes del Dispositivo UTM
Es un hecho aceptado que las intrusiones y los ataques son inevitables y que las estrategias
de seguridad por capas compuestas de múltiples tecnologías complementarias de seguridad,
todas trabajando en forma conjunta, ayudan a minimizar el riesgo al interponer múltiples
barreras entre el atacante y su objetivo.
Esta estrategia también le da al administrador de redes más tiempo para reaccionar y evitar
mayores daños una vez que el ataque ya ocurrió.
46
Con una IPSec VPN, los usuarios teóricamente tienen acceso a todos los recursos de la red.
Una SSL VPN establece una conexión encriptada desde un browser hacia la aplicación
deseada o conjunto de aplicaciones basadas en la credencial de un usuario. Este método de
acceso permite que el usuario se “loguee” en el sistema pero con un control de qué
aplicaciones están disponibles teniendo en cuenta el nivel de confianza del end point.
• Site-to-Site VPN
Esta solución de VPN supone una comunicación de dispositivo a dispositivo con
toda la información entre ellos protegida mediante la encriptación y un túnel
autenticado. Con una VPN site-to-site, todos los usuarios mantienen una
comunicación segura con el destino, la cual es más segura utilizando IPSec VPN.
[Link] Antivirus
Herramienta que tiene por objetivo detectar la mayor cantidad de amenazas informáticas
que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un
equipo, o poder eliminarla tras la infección.
47
[Link] Web Filtering
Todo el contenido de Internet que es leído, enviado o recibido conlleva riesgos inherentes.
El acceso de los empleados a Internet continúa incrementando el número de peligros
potenciales que podrían impactar negativamente en cuatro formas diferentes:
• Riesgos en la seguridad: virus, spyware y otros tipos de malware pueden entrar en la red
de una compañía a través de servicios de webmail, la descarga de archivos, el uso indebido
de mensajería instantánea, aplicaciones P2P y el acceso a sitios no relacionados con el
trabajo.
• Riesgos de productividad: Las tentaciones que generan los sitios no relacionados con el
trabajo son infinitas. Sólo 20 minutos de navegación “recreacional” pueden costarle a una
compañía con 500 empleados más de 8 mil dólares por semana.
48
Figura 3.2 Filtrado Web Integrado
Funcionamiento:
1. El cliente inicia una solicitud de URL http.
2. El Firewall intercepta el pedido y chequea el cache del dispositivo para ir en busca de la
URL. Si la URL no está en el cache, es enviada al servidor.
3. El servidor responde enviando la categoría a la cual pertenece la URL solicitada, como
por ejemplo, “Armas” o “Deportes”.
4. El Firewall compara la categoría con los parámetros ingresados por el administrador y
permite o bloquea el acceso al site, o bien redirecciona el tráfico a una página interna.
5. En caso de que la URL esté permitida, se garantiza su acceso vía http.
49
Funcionamiento:
1. El cliente inicia una solicitud URL http.
2. El Firewall intercepta el pedido y lo envía al servidor del filtro URL.
3. El filtro web responde según la política establecida para la URL, de acorde a la
categoría, como “Armas” o “Deportes” y permite, niega o redirige la solicitud a una
página interna.
4. En caso de que la solicitud sea aprobada, el acceso http queda garantizado.
[Link] Anti-Spam
Para disminuir el número de correos no deseados y los potenciales ataques que acarrean. El
motor Anti-Spam actúa como la primera línea de defensa, filtrando e-mails de conocidos
spammers y ohishers. Cuando un correo malicioso es recibido, es bloqueado o marcado
para que el servidor de correo lleve adelante las acciones correspondientes.
50
2.5 IDS / IPS
La protección proactiva de recursos de red es la última tendencia en seguridad de la
informática. La mayoría de los Sistemas de Detección de Intrusiones (IDS) supervisar
pasivamente la red en busca de signos de actividad intrusiva. Cuando la actividad maliciosa
es detectada, el IDS proporciona la capacidad para bloquear la actividad del host
sospechoso. Este enfoque reactivo no impide que el tráfico de ataque inicial.[CAR05]
Terminología Descripción
Modo en línea Examina el tráfico de la red mientras y tiene la posibilidad de detener
el tráfico de malicioso lleguen al sistema de destino.
Modo promiscuo Examina pasivamente el tráfico de red para el comportamiento
intrusivo.
Motor de Firma Un motor que soporta firmas que comparten características comunes
(Como el mismo protocolo)
Firma basado en flujo Firma que pone en marcha sobre la base de la información contenida
en una secuencia de paquetes entre dos sistemas (como los paquetes en
una red TCP (Conexión).
Firma basada en el Firma que se activa cuando se desvía el tráfico de comportamiento de
Comportamiento los usuarios regulares.
Firma basada en Firma que pone en marcha cuando el tráfico excede a la base
Anomalía configurada.
Falso negativo Situación en que el IDS/IPS falla para detectar el tráfico aunque hay
una actividad maliciosa.
Falso positivo Una situación en que el IDS/IPS identifica erróneamente la actividad
del usuario normal disparando una alarma.
Verdadero negativo Una situación en la que una firma no se dispara durante el tráfico de
usuarios normales en la red.
Verdadero positivo Una situación en la que el IDS/IPS identifica correctamente el ataque
contra la red.
Inspección profunda de Decodifica los protocolos y analiza los paquetes para permitir reforzar
paquetes la política basada en el tráfico del protocolo real.
Correlación de eventos La asociación de múltiples alarmas o eventos con un solo ataque
Calificación de riesgo Nivel de peligrosidad sobre la base de numerosos factores, además de
(RR) la gravedad del ataque.
Tabla 2.1 Terminología del IPS
51
EL propósito del IPS / IDS es detectar cuando un intruso está atacando su red. No todo los
IDS/IPS, utilizan los mismos mecanismos de disparo para generar alarmas de intrusión.
Existen tres grandes mecanismos:
• Detección de anomalías
• Detección de Firmas
• Detección de Protocolo
52
• Detecta ataques inmediatamente después de la instalación
El IPS / IDS basado en Host, examina el tráfico después de que alcance el objetivo del
ataque (suponiendo que el anfitrión es el objetivo), se tiene información de primera mano
53
sobre el éxito del ataque. Con un sistema de intrusiones basado en red, las alarmas se
generan en la actividad intrusiva conocido, pero sólo un sistema de intrusiones basado en
host puede determinar si ha tenido éxito o fracaso de un ataque.
Para ser capaz de ver todos los paquetes en la red, el IDS debe colocar la tarjeta de interfaz
de red (NIC) en modo promiscuo. Mientras que en modo promiscuo.
Un sistema de intrusiones basado en red, en comparación con una solución basada en host,
tiene los siguientes beneficios:
• Perspectiva general de la red
• No tiene que ejecutarse con cada sistema operativo en la red.
Al ver el tráfico destinado para las máquinas múltiples, un sensor recibe una perspectiva de
red en relación con la los ataques contra la red. Si alguien está explorando varios hosts en
su red, esta información es evidente para el sensor.
Otra de las ventajas de un sistema de intrusiones basado en red es que no tiene que
ejecutarse con cada sistema operativo en la red. En su lugar, un sistema de intrusiones
basado en red se basa en un número limitado de dispositivos sensores para capturar tráfico
de la red.
54
2.6 CLUSTER DE ALTA DISPONIBILIDAD
2.6.1 Terminología
Nodo: Dispositivo Terminal, pueden ser estaciones de trabajo o servidores.
Clúster: Consiste en un grupo de nodos conectados entre sí que interactúan como una sola
maquina, reduciendo así considerablemente la tolerancia a fallos y caídas de servicio. Un
clúster de alta disponibilidad es un conjunto de dos o más máquinas, que se caracterizan
porque el fallo en una de las máquinas no hace detenerse el servicio que ofrecen en
conjunto.
Caída del Servicio (DOWNTIME): Cualquier suceso que no permite al usuario realizar su
trabajo.
Disponibilidad: Es una medida del tiempo en el que un sistema está funcionando de forma
normal. La disponibilidad es una de las características de las arquitecturas empresariales
que mide el grado con el que los recursos del sistema están disponibles para su uso por el
usuario final a lo largo de un tiempo dado.
Medición de la Disponibilidad
La disponibilidad se cuantifica habitualmente a través del índice de disponibilidad, que se
obtiene de dividir el tiempo durante el cual el servicio está disponible por el tiempo total de
operación.
55
DISPONIBILIDAD = [Link] / ([Link] + [Link])
Alta Disponibilidad
La alta disponibilidad es la característica que tiene un sistema para protegerse o recuperarse
de interrupciones o caídas, de forma automática y en un corto plazo de tiempo.
Los cluster de alta disponibilidad se diseñan para eliminar o tolerar los posibles puntos de
fallo, para ello se emplea principalmente la redundancia interna de componentes (red,
almacenamiento, fuentes de alimentación, etc.) así como de los elementos de infraestructura
(sistema eléctrico, electrónica de red, etc.).
56
en cualquiera de los otros equipos del clúster. Y cuando el servidor que ha fallado se
recupera, los servicios se migran de nuevo a la máquina original.
57
Las ventajas de la configuración activo/pasivo son que no hay degradación de servicio y
que los servicios solo se reinician cuando el servidor activo deja de responder. Sin
embargo, una desventaja de esta configuración es que los nodos pasivos no proporcionan
ningún tipo de recurso mientras están en espera, haciendo que la solución sea menos
eficiente que el clúster de tipo activo/activo. Otra desventaja es que los sistemas tardan un
tiempo en migrar los recursos (failover) al nodo en espera.
• Intercomunicación
El software de clúster gestiona servicios y recursos en los nodos. Pero además, tiene
que mantener continuamente entre estos una visión global de la configuración y
estado del clúster. De esta forma, ante el fallo de un nodo, el resto conoce que
servicios se deben restablecer.
• Heartbeat
El software de clúster conoce en todo momento la disponibilidad de los equipos
físicos, gracias a la técnica de heartbeat. El funcionamiento es sencillo, cada nodo
informa periódicamente de su existencia enviando al resto una “señal de vida”.
59
• Escenario Split-Brain
En un escenario split-brain, más de un nodo o aplicación pertenecientes a un mismo
clúster intentan acceder a los mismos recursos, lo que puede causar daños a dichos
recursos. Este escenario ocurre cuando cada nodo en el clúster cree que los otros
nodos han fallado e intenta activar y utilizar dichos recursos.
• Reiniciar Recursos
Cuando un recurso falla, la primera medida que toman las soluciones de clúster es
intentar reiniciar dicho recurso en el mismo nodo. Lo que supone detener una
aplicación o liberar un recurso y posteriormente volverlo a activar.
60
• Migración de Recursos (Failover)
Cuando un nodo ya no está disponible, o cuando un recurso fallido no se puede
reiniciar satisfactoriamente en un nodo, el software de clúster reacciona migrando el
recurso o grupo de recursos a otro nodo disponible en el clúster.
De este modo el tiempo de inactividad por el posible fallo es mínimo, y el clúster
seguirá proporcionando el correspondiente servicio.
61
• Preferencia de Nodos
En configuraciones de clúster con múltiples nodos, es común distribuir los servicios
a proporcionar entre los diferentes servidores. Además puede que los servidores
tengan características hardware diferentes (CPU, memoria Ram) y nos interese que,
para un estado ideal del clúster, determinados servicios se ejecuten siempre en un
determinado servidor.
Este comportamiento se define mediante la preferencia de nodo en la definición de
cada recurso.
62
2.7 Calidad de Servicio (QoS)
En una red donde convergen diferentes tipos de aplicaciones, tales como voz, video y datos,
las características de cada uno de los tráficos son muy diferentes. El tipo de flujo
clasificado como “datos” que puede ser retransmitido. Tales son los casos de los e-mails, la
navegación Web, transferencia de archivos, etc. El protocolo utilizado en la capa de
transporte para estos casos es generalmente TCP, el cual provee un mecanismo de
detección de errores y pérdida de información que brinda la posibilidad de la retransmisión
de aquellos paquetes perdidos o erróneos. Por otro lado el flujo clasificado como “real
time” que se refiere a tipo de aplicaciones de voz y de video, es todo aquel que utiliza UDP
como protocolo y que por ende no dispone de retransmisión de paquetes. Es por eso que un
paquete de voz o video digitalizado no se retransmite bajo ninguna condición.
63
2.7.1 Definición de QoS
QoS es la capacidad de la red para proporcionar un mejor o servicio especial a un conjunto
de usuarios, aplicaciones o ambos.
El primer paso en la aplicación de QoS en una empresa es estudiar y descubrir los tipos de
tráfico y definir los requerimientos de cada tipo de tráfico identificado. Si dos, tres, o más
tipos de tráfico tienen los mismos importancia y necesidades, no es necesario definir
muchas clases de tráfico. La clasificación de tráfico, que es el segundo paso en la
implementación de QoS, definirá unas pocas clases de tráfico. Las aplicaciones que
terminan en diferentes clases de tráfico tienen diferentes necesidades; por lo tanto, la red
debe proporcionarles tipos de servicios diferentes. Los tres pasos de la aplicación de QoS
en una la red se explican a continuación: [RAN07]
64
[Link] Clasificación de tráfico basado en las necesidades identificadas
Se puede clasificar el tráfico o tipos de aplicación dentro de la misma clase que deberán
tener requisitos empresariales comunes:
• El tráfico de voz (VoIP) de clase de voz tiene requisitos específicos de ancho de
banda, y su retardo debe ser eliminadas o al menos minimizado. Por lo tanto, esta
clase tiene la más alta prioridad, pero que tiene ancho de banda limitado.
• El tráfico de aplicaciones de misión crítica
• El tráfico de señalización, como el establecimiento de llamada de voz.
• El tráfico de aplicaciones transaccionales, como la base de datos, ERP y SAP.
• El tráfico del Mejor esfuerzo, Todos los tipos de tráfico no definido se consideran
mejor esfuerzo y recibir el resto de ancho de banda en una interfaz.
• Tráfico Scavenger, Esta clase de aplicaciones será asignado a una clase y se
determinado ancho de banda limitado. Esta clase se considera inferior a la clase del
tráfico del mejor esfuerzo.
65
[Link] Modelo de Mejor Esfuerzo
Significa que no existe una política de QoS que se aplica. Es natural preguntarse por qué
esta modelo no fue llamado ningún esfuerzo. Dentro de este modelo, los paquetes que
pertenecen a las llamadas de voz, correos electrónicos, archivos transferencias, etc. Tienen
la misma importancia y, de hecho, estos paquetes no son ni siquiera diferenciados.
66
Para una implementación exitosa de IntServ:
• Control de admisión, responde a las solicitudes de admisión de recursos de
extremo a extremo los recursos. Si los recursos no se puede proporcionar sin afectar
a las aplicaciones existentes, la solicitud es rechazada.
• Clasificación, El tráfico que pertenece a una aplicación que ha hecho una reserva de
recursos debe ser clasificados y reconocidos por los routers de tránsito para que
puedan proporcionar servicios apropiados a esos paquetes.
• Monitorizar, es importante medir y vigilar que las solicitudes no excedan de los
recursos. Dependiendo de si una solicitud se ajusta o supera los recursos, se
adoptaran medidas adecuadas.
• Cola de servidor, es importante que los dispositivos de red a ser capaz de procesar
paquetes y otros de reenvío.
• Planificación
67
behavior - PHB). PHB significa que cada salto en una red debe ser pre programado para
proporcionar un nivel de servicio para cada clase de tráfico. PHB, no requiere de
señalización, siempre y cuando el tráfico es marcado para ser identificados como una de las
clases de tráfico previsto. Este modelo es más escalable Esto significa que incluso si miles
de flujos se activan, este modelo esta ría en la capacidad de categorizarlos según las clases
predefinidas.
Con el modelo DiffServ, el tráfico primero es clasificado y marcado. DiffServ puede
proteger la red de sobre suscripción mediante el uso de técnicas de control de admisión y
políticas de calidad de servicio.
Beneficios de DiffServ:
• Escalabilidad.
• Capacidad de dar soporte a múltiples niveles de servicio diferente.
Desventajas de DiffServ:
• No puede ofrecer una garantía absoluta de servicio, por ello que se asocia con el
término QoS Soft.
• Se requiere la aplicación de complejos mecanismos a través de la red.
68
[Link] Clasificación
El clasificado de tráfico es la identificación de un cierto tipo de flujo y puede ser basado en
una cierta interfaz de entrada. Esta opción si bien es simple no es muy flexible por lo que
una de las opciones más comunes es definir una lista de acceso (Access List) y establecer el
criterio con el cual se pueda identificar al tráfico.
[Link] Marcado
Una vez que puedo clasificar e identificar el tipo de tráfico puedo tomar la siguiente acción
que no afecta inmediatamente al tráfico, el marcado que consiste en establecer un valor o
etiqueta a este campo.
Policing, Puede ser aplicado tanto en la entrada del equipo como en la salida y su
funcionamiento está basado en un valor límite de cantidad de información transmitida por
unidad de tiempo. Este límite (establecido en bits por segundo o Bytes por segundo) es
fijado en la configuración del equipo y en cuanto el tráfico entrante o saliente de la interfaz
alcanza este límite, los paquetes que los sobrepasan sufren la acción configurada para tal
caso. Esta acción pueden ser transmitidos, descartados o remarcados.
Shaping, Puede ser aplicado solamente a la salida de los equipos, tiene en cuenta la
posibilidad de que el flujo de información pueda tener picos de tráfico llevados a cabo por
ráfagas de esta información. Estas ráfagas de información serían descartadas o bien
remarcadas a una calidad inferior si el mecanismo utilizado a la salida fuera Policing.
La implementación más básica de shaping establece entonces dos límites, uno por encima
del cual los paquetes son almacenados en las colas de salida para luego ser transmitidos, y
69
otro por encima del cual son directamente descartados. La diferencia entre estos dos límites
es el tamaño de ráfaga de información permitida. Este mecanismo no castiga tan duramente
al tráfico y evita un comportamiento del flujo de tipo diente de sierra generado por el
protocolo TCP.
Cualquier persona pensaría que shaping es un mecanismo muy superior a policing ya que es
mucho más efectivo en cuanto al aprovechamiento del ancho de banda, pero sería una
conclusión apresurada si no se tuviera en cuenta que para poder aprovechar el ancho de
banda se está agregando delay. Los paquetes que con policing serían descartados están
siendo almacenados en las colas de salida y el tiempo de espera en estas colas es
directamente el delay agregado.
Policing Shaping
Tráfico
Tráfico
Tiempo Tiempo
En la figura 4.5 se puede ver el comportamiento del tráfico cercano a los límites
configurados, en función del tiempo para los mecanismos policing y shaping.
70
[Link] Administración de la congestión
Los últimos dos mecanismos presentados en la cadena de QoS describen la manera de
despachar los paquetes por la interfaz de salida y cómo, en caso de tener congestión (llegar
al límite físico de transmisión de la interfaz o del tamaño de la memoria asignada a dicha
interfaz) evitarla de alguna manera.
Los paquetes despachados son tomados de las colas de salida, y para eso se deberá definir
algún criterio de elección de colas ya que en caso de elegir siempre la misma, cierto tráfico
que permanece en las colas no atendidas permanecerán un tiempo elevado en las mismas.
Estos criterios y formas de atender las colas de salida son definidos "métodos de atención
de colas" [GRA07b].
72
[Link].1.5 Déficit Round Robin (DRR)
Uno de los problemas de WRR es que cuando la ponderación es realizada por Bytes
transmitidos puede existir una imprecisión en el control del ancho de banda debido a que si
cuando el anteúltimo paquete transmitido no llegó al límite de los Bytes permitidos pero la
diferencia con respecto a este límite no es muy grande, la transmisión del próximo paquete
lo excederá ampliamente.
Ejemplo: el MTU es 300 y el límite de Bytes para una cola es de 600Bytes (dos paquetes
con MTU). El primer paquete en cola es de 300Bytes pero el segundo y el tercero son de
250Bytes. La suma de los dos primeros paquetes dará un resultado de 550Bytes, resultado
que no supera el máximo de 600Bytes, por lo que se transmitirá el tercer paquete. De esta
manera en esa ronda para esa cola se habrá transmitido 800Bytes (200Bytes de más con
respecto al límite).
Un mecanismo para contrarrestar este efecto es guardar en una variable esos 200Bytes de
más que le fueron otorgados a esa cola en esa ronda y restárselos en la siguiente. Con lo
que el límite para la siguiente ronda será de 400Bytes.
De esa manera en algunas rondas se sobrepasará el límite y en otras no será alcanzado,
dando como resultado promedio un número cercano al límite real.
Este mecanismo explicado en detalle puede ser aplicado para cada una de las colas de
salida. Si tenemos la posibilidad de tener una cola de salida para cada una de las calidades
de servicio, se podrá aplicar RED indirectamente a cada una de las calidades. Configurando
umbrales más pequeños para las calidades más bajas, se podrá evitar la congestión global
castigando más duramente a estas, y dar así lugar a que las calidades más altas puedan
aprovechar el ancho de banda total.
74
CAPITULO III:
ESTADO DE ARTE
3.1 Tecnología de equipos UTM
FortiASIC™
La exclusiva arquitectura basada en ASIC, permite el análisis del contenido del tráfico en
tiempo real, satisfaciendo todas las necesidades de protección a nivel de aplicación sin
impactar en el rendimiento de la red.
El procesador FortiASIC™ posee múltiples características que hacen posible su alto
rendimiento:
• Contiene un motor hardware que acelera el análisis de las cabeceras de cada paquete
y del contenido ensamblado de los paquetes de una conexión, acelerando de este
modo los procesos del motor del Firewall y del motor de IDS/IPS al ser capaz de
identificar a velocidad de línea el flujo al que pertenece cada paquete.
75
en memoria, carga las firmas necesarias y realiza una búsqueda por comparación de
patrones, todos estos procesos se realizan a nivel de hardware con la ganancia en
velocidad que eso supone.
76
que este depende exclusivamente de la cantidad y no del tamaño de los paquetes y debido a
que en un mismo volumen de datos se han de procesar un número mucho mayor de
cabeceras y entradas de las tablas de estado así como de decisiones de enrutamiento. Esta
circunstancia, provoca que los equipos que sólo utilizan CPU's de propósito general para
realizar las tareas necesarias puedan verse seriamente afectados ante estos tipos de tráfico,
llegando a disminuir su rendimiento de tal forma que se introducen retardos en la red e
incluso es necesario descartar paquetes debido a la saturación de la CPU del equipo. Esta
saturación provoca retardos inadmisibles en determinados protocolos y además afecta al
resto del tráfico de la red haciendo que la calidad del servicio se vea afectada muy
negativamente.
Queda entonces patente que el troughput de un equipo está directamente relacionado con el
tipo de tráfico que se está generando en la red y no sólo con su volumen, y que además, los
números comúnmente expuestos en las hojas de producto son imposibles de alcanzar en
entornos de tráfico característico de aplicaciones multimedia y convergencia IP como
pueden ser el streaming de video o los protocolos RTP para VoIP.
La solución en este tipo de entornos, pasa por el uso de tecnologías de aceleración hardware
que doten a los equipos de la capacidad necesaria para llevar a cabo la gestión de las
cabeceras de forma rápida y sin influir en el trabajo de la CPU principal, liberando a esta de
la carga del procesamiento de las cabeceras de los paquetes, el mantenimiento de las tablas
de estado o las decisiones de enrutamiento.
Para cumplir con este requerimiento, se incluye a los dispositivos UTM de aceleradores de
puertos (FortiAccel) FA2 o NP2 (Network Processor).
Mediante el uso de circuitos integrados de aplicación específica (ASIC) que dan servicio
exclusivo a este tipo de puertos, se acelera la inspección de paquetes a nivel del propio
puerto, liberando a la CPU e imprimiendo velocidad de línea a las transmisiones que los
atraviesan, sea cual sea el tamaño de paquete utilizado. De esta forma, se puede mantener
un troughput continuo de forma optimizada en las comunicaciones, de manera que el nivel
77
de servicio de los protocolos más sensibles, y por extensión el resto de tráfico de la red, no
se vea afectado.
Esta tecnología diferencial, hace que las redes puedan seguir funcionando con normalidad
ante protocolos que hacen uso extensivo de paquetes pequeños, como los asociados a los
protocolos de VoIP, las aplicaciones multimedia o el tráfico de sincronización de los
motores de base de datos.
El núcleo de esta tecnología consiste en el uso de un ASIC, NP2 para dar servicio a varios
puertos de red de un equipo, así será el ASIC (NP2) y no la CPU principal o FortiASIC, el
que lleva a cabo el procesamiento de los paquetes que entran en cada puerto acelerado,
haciendo que la transmisión de estos se realice de forma inmediata sin tener que esperar
ciclos de liberación de la CPU principal.
Además, existen varios módulos de expansión con formato AMC que incluyen puertos
acelerados, esos módulos pueden contener 4 (ASM-FB4) u 8 (ASM-FB8) puertos
GigabitEthernet con interfaz de cobre o 2 (ADM-XB2) puertos 10GigabitEthernet con
interfaz SFP.
FortiOS™
El sistema operativo FortiOS™ fue diseñado con objeto de soportar funcionalidades de
conmutación de alto rendimiento. El núcleo de FortiOS™ es un kernel dedicado,
optimizado para procesamiento de paquetes y trabajo en tiempo real. Provee además de un
interfaz homogéneo para cada una de las funcionalidades ofrecidas. Este sistema operativo
78
funciona sobre diversos modelos de procesadores de propósito general, contando con
biprocesadores en los equipos de gama alta.
82
Figura 4.8, el motor de seguridad inteligente distribuida en niveles supervisa y dirige las
actividades en múltiples niveles para obtenerla mejor protección y el rendimiento más
elevado.
La Ventana de Vulnerabilidad
La ventana de vulnerabilidad que se da entre el momento en que se lanza una nueva
vulnerabilidad y el instante en que se desarrolla y se despliega la firma o el parche que la
detecta.
Considerando la velocidad y la capacidad destructiva de los ataques actuales, aún unos
pocos minutos sin protección pueden ser devastadores. La realidad es que en ocasiones,
esta ventana dura horas y hasta semanas, convirtiéndose en una verdadera pesadilla para los
gerentes de IT.
83
CAPITULO IV:
IMPLEMENTACION TECNOLOGICA
CASO
MUNICIPALIDAD MIRAFLORES
4.1 Situación Actual
La Municipalidad de Miraflores es el órgano de Gobierno Local que representa y gestiona
los intereses de los vecinos en la jurisdicción y promueve una gobernabilidad democrática.
• La zona LAN, encontramos a las 500 usuarios distribuidos entre las oficinas
remotas y la oficina central.
• La zona Testing, encontramos un servidor para realizar pruebas antes de ser puesta
en producción.
85
• El servidor Firewall - Proxy bajo el sistema operativo de Software libre, Linux. Se
implementó el servicios de firewall utilizando la herramienta de IPTABLES para el
filtrado de paquetes en 4 zonas (LAN, TESTING,MZ y DMZ). El servicio de proxy
cache con la herramienta Squid, que se encarga de restringir el acceso a páginas
web de los usuarios que forman parte de la Zona LAN, este servicio cuenta con una
cache de 20GB para ahorrar ancho de banda. También cuenta con una aplicación
web, MYSAR, para monitorizar las páginas accedidas por los usuarios. Este
servidor también dispone del servicio de DHCP, que se encarga de entregar IP
dinámicamente en función de la dirección MAC del usuario.
4.2 Problemática
4.2.1 De Hardware
En la Municipalidad de Miraflores disponen de un servidor Firewall – Proxy basado en
software libre, Linux, que posee las características de hardware: IBM xSeries 200 con disco
duro de 20GB, memoria RAM de 512 MB, procesador Intel(R) Celeron 1.0 GHz y 4
interfaces de red. El hardware instalado no satisface las necesidades requeridas sobre todo
en el procesador y la memoria RAM, el cual se proyectó una carga promedio de 200
usuarios pero con el crecimiento de la red alcanzó a los 400 usuarios por tanto el servidor
se encuentra sobrecargado ocasionando una reducción de su performance y el deterioro del
tiempo de respuesta día a día.
86
Toda la administración de la seguridad informática descansa en el servidor Firewall –
Proxy, el equipo no está exento de sufrir fallas de hardware o de software ocasionando
reducción de la disponibilidad del servicio y desprotección de la red.
4.2.2 De Software
El servidor firewall-Proxy bajo la plataforma de Linux, no se encuentra lo suficientemente
actualizado por las limitaciones del hardware, cuenta con varios servicios de red, tales
como: Firewall, proxy y DHCP, generando que algunos servicios como el caso del DHCP
puede ser vulnerado así como la red entera a la que da protección.
La herramienta de filtrado de paquete sólo se realiza en la capa red es decir, no se analiza el
contenido del paquete por tanto, no filtra los ataques por contenido.
Por otro lado, el servidor Firewall – Proxy, en caso de que sufra un ataque informático, que
ocasiona parada del servicio, la red queda desprotegida y por ende afecta el funcionamiento
de los demás servicios de red y en el peor de los casos se incremente el tiempo de
inactividades de los servidores.
87
4.3 Diseño de la Solución
Se debe de adquirir un equipo UTM especializado en la gestión de la seguridad informática
de la red para poder resolver los problemas descritos. A continuación de justifica dicha
adquisición en base a los problemas suscitados.
[Link] De Software
Con la adquisición del equipo UTM se reducirá los tiempos de inactividad de los
servicios de red, ya que utiliza una plataforma de Seguridad Multi-Capa, es decir el
equipo dispone de servicios que en combinación de las funciones de Antivirus,
filtrado de contenido, AntiSpam, Firewall e IDS/IPS brindará un mejor protección
como también simplificará la gestión de la seguridad.
88
reducirá la dependencia de terceros en la administración del equipo y control del
mismo.
3. Funcionalidades de VPN
• Soporte de VPN tipo site to site con un throughput igual o mayor a 600Mbps.
• VPN compatibles con IPSEC Site to Site.
• Soporte de clientes VPN remoto.
89
5. Funcionalidades del Antivirus
• Soporte de un throughput de al menos 155 Mbps.
• La base de datos del antivirus debe de actualizarse en forma automática para
garantizar el funcionamiento correcto de la seguridad perimetral.
90
4.4 Alternativas de solución
Según las especificaciones técnicas del requerimiento de un dispositivo con Tecnología
UTM, decidimos evaluar las propuestas de 3 marcas específicas, tomando en consideración
el Cuadrante Mágico de Gartner.
El cuadrante de visionarios (visionaries): estos pueden tener todas las capacidades que ha
de ofrecer un ECM (Enterprise Content Management) de forma nativa, o mediante alianzas
con otros socios, lo cual significa un fuerte impulso a la integración de programas y
plataformas así como una habilidad para anticiparse a las necesidades del mercado que
ellos no puedan cubrir. Según la figura 4.4, tenemos a las compañías: e IBM Internet
Security Systems, Check Point Software Technologies, McAfee y Clavister.
91
Por lo expuesto precedentemente, decidimos seleccionar las tres marcas líderes que son:
Fortinet, SonicWall y WatchGuard.
92
Ahora describiremos las características más resaltantes de cada alternativa, ya que en el
anexo C, se muestra la descripción técnica de cada equipo.
93
• El chip FortiASIC™ incluye también un motor de aceleración de cifrado que
permite realizar cifrado y descifrado de alto rendimiento para el establecimiento de las
Redes Privadas Virtuales o VPN.
[Link].2 FortiOS™
El sistema operativo FortiOS™ fue diseñado con objeto de soportar funcionalidades de
conmutación de alto rendimiento. El núcleo de FortiOS™ es un kernel dedicado,
optimizado para procesamiento de paquetes y trabajo en tiempo real. Provee además de un
interfaz homogéneo para cada una de las funcionalidades ofrecidas. Este sistema operativo
funciona sobre diversos modelos de procesadores de propósito general, contando con
biprocesadores en los equipos de gama alta. Esta flexibilidad permite emplear el mismo
sistema operativo en todos los equipos FortiGate.
[Link] Componentes
Este equipo cuenta con servicios
• Firewall
• VPN con soporte de protocolos de IPSec, SSL y PPTP.
• Calidad de Servicio, gestiona el ancho de banda a nivel de políticas e interfaces.
94
• Antivirus basados en escaneo de firmas y escaneo heurístico. La base del
conocimiento de vírus y El motor de escaneo se realiza automaticamente como
manual.
• AntiSpam
• Filtrado de tráfico Web
• Protección contra intrusos (IPS), soporta ataques basados en Anomalía y firmas.
La base de ataques y anomalias reconocidas y El motor de escaneo se realiza de
manera automática o manual.
• Alta Disponibilidad, en modo Activo-Pasivo y Activo-Activo
• Optimización WAN
• Control del Aplicaciones
95
[Link] Características Resaltantes
[Link].1 Arquitectura multinúcleo de alto rendimiento
Está diseñada para ofrecer la más moderna tecnología de inspección profunda de paquetes y
un control granular inteligente del tráfico de red en tiempo real, sin que el rendimiento de la
red se vea afectado. Gracias a la labor simultánea de múltiples núcleos de procesamiento
especializados, SonicWALL E-Class NSA es capaz de proporcionar un rendimiento
efectivo ultra rápido. Al aprovechar la potencia de procesamiento de múltiples núcleos que
funcionan al unísono, los dispositivos de esta serie mejoran enormemente el rendimiento y
la capacidad de inspección simultánea, al tiempo que reducen los costes.
96
[Link] Componentes
[Link].1 Servicios disponibles
• Application Firewall, abarca un conjunto de políticas granulares y configurables
para aplicaciones que permite personalizar el control del acceso según usuarios de la
red, aplicaciones, horarios o subredes IP.
• Calidad de servicio (QoS),
• VPNs
• Alta disponibilidad modo activa/activa y activo/pasivo.
97
4.4.3 Firebox® XTM 810
Brinda una seguridad completa a las oficinas regionales pequeñas o medianas. Es la opción
inteligente para las empresas que quieran una solución fuerte de seguridad de redes que
ofrezca una manera fácil y accesible de extender la capacidad, el desempeño y las
capacidades de networking a medida que el negocio cambia.
98
Fireware® XTM
Sistema operativo propietario que brinda versión Con las siguientes características:
Enrutamiento Dinámico (BGP4, OSPF, RIP v1/2), basado en políticas; alta disponibilidad
Activa/pasiva, activa/activa y con balance de carga, soporte de NAT, IP Virtual para
balance de carga en el servidor y Soporte de SSL.
[Link] Componentes:
[Link].1 Servicios disponibles:
• Firewall, Inspección de paquetes stateful, inspección profunda de Aplicaciones,
• VPN soporte de los protocolos IPSec, SSL Y PPTP.
• Alta disponibilidad tipo activo-pasivo y activo-activo.
99
[Link].3 Gateway AntiVirus (GatewayAV) es una suscripción de seguridad
totalmente integrada para WatchGuard XTM aparatos. Se complementa con la
inspección de aplicaciones contenido de la capa de la XTM para proporcionar
protección en tiempo real contra virus, troyanos, gusanos, spyware y rogueware.
Gateway AV analiza el tráfico en todos los principales protocolos, a través de firmas
actualiza continuamente para detectar y bloquear todo tipo de malware.
100
FORTIGATE SonicWALL Firebox® XTM
RENDIMIENTO Fw Linux (*)
310B NSA E6500 810
FIREWALL 8 Gbps 5 Gbps 3 Gbps 390 Mbps
VPN IPSEC 6 Gbps 2.5 Gbps 1 Gbps No
ANTIVIRUS 160 Mbps Licencia Licencia No
IPS 800 Mbps Licencia Licencia No
SESIONES
600 000 750 000 500 000 25 000
CONCURRENTES
NUEVAS SESIONES /
20 000 20 000 No Publicado 9 000
SEGUNDO
10 Base 8 Base 10 Base
INTERFACES 4 Base 10/100
10/100/1000 10/100/1000 10/100/1000
PUERTO SERIAL Si Si Si Si
FILTRO DE CONTENIDO Si Licencia Si Si
Activo/activo; Activo/activo; Activo/activo;
CLUSTER HA No
Activo/Pasivo Activo/Pasivo Activo/Pasivo
CONTROL DE TRÁFICO Si Si Si Si
INSPECCION DE HTTPS
Si No No
CONTENIDO SSL Solamente
VPN SSL Si Licencia Licencia No
ANTISPAM Si Licencia Licencia No
VIRTUALIZACION Si No No No
MEMORIA 1 GB 1 GB 1 GB 512 MB
Intel(R)
Intel Celeron
PROCESADOR Celeron(R) CPU No Publicado No Publicado
CPU 1.0 GHz
2.00GHz
FLASH 128 M 512 M 128 M -
COSTO $ 6 995 $ 17 995 $ 11525 -
101
• La inspección de contenido SSL la marca WatchGuard sólo filtra el tipo de HTTPS
mientras que el de Fortinet filtra además de SMTPS, POP3S e IMAPS.
• El único equipo que dispone de los servicios sin licencia de VPN SSL y
ANTISPAM es el Fortinet 310B
Seleccionaremos el equipo que mejor se adapte o supere las requerimientos técnicos, por
tanto decidimos elaborar la tabla 6.0, donde se especifican los factores de evaluación, los
parámetros en las unidades que se puede medirse, el puntaje según el parámetro
especificado, el máximo puntaje obtenido por dicha funcionalidad y mínimo puntaje
obtenido por el mismo.
Asignamos un puntaje entre 0 y 30 puntos, según las funciones que se dispone. Las
funcionalidades que tendremos en cuenta son: Rendimiento del Firewall, Rendimiento de
VPN, Cantidad de Sesiones Concurrentes, Clúster de alta disponibilidad tipo activo-pasivo,
y disponer los servicios (Filtrado de Contenido, Antivirus, Antispam, IDS/IPS y Control de
tráfico).
102
Tabla 4.2 Factores de Evaluación
Max. Min.
Funcionalidades Parámetro Puntajes
Puntaje Puntaje
0 - 2 Gbps 10
Rendimiento de
3 - 4 Gbps 20 30 puntos 10 puntos
Firewall
5 Gbps a más 30
0 - 2 Gbps 10
Rendimiento de
3 - 4 Gbps 20 30 puntos 10 puntos
VPN
5 Gbps a más 30
Nº de sesiones 0 - 200000 0
concurentes por 200001 - 400000 15 30 puntos 0 puntos
seg. 400001 - más 30
Sólo activo - activo 0
Alta
sólo activo - pasivo 15 30 puntos 0 puntos
disponibilidad
Ambos modos 30
Filtro de Disponible 6
contenido Con licencia 0
Disponible 6
Antivirus
Con licencia 0
Servicios Disponible 6
Antispam 30 puntos 0 puntos
disponibles Con licencia 0
Disponible 6
IDS/IPS
Con licencia 0
Disponible 6
Control del tráfico
Con licencia 0
Ahora realizamos una matriz que contemplen los parámetros descritos en la tabla 6.0 y las
tres alternativas de solución con el objetivo de obtener la mejor alternativa de solución en
base a los puntajes que lo hemos asignado.
103
Tabla 4.3 Evaluación de las alternativas de solución
0 - 2 Gbps 10
Rendimiento de
3 - 4 Gbps 20 30 30 20
Firewall
5 Gbps a más 30
0 - 2 Gbps 10
Rendimiento de
2 - 4 Gbps 20 30 20 10
VPN
5 Gbps a más 30
Nº de sesiones 0 - 200000 0
concurentes por 200001 - 400000 15 30 30 30
seg. 400001 - más 30
Sólo activo - activo 0
Alta
sólo activo - pasivo 15 30 30 30
disponibilidad
ambos modos 30
Disponible 6
Filtro de
Con 6 0 6
contenido
licencia 0
Disponible 6
antivirus Con 6 0 0
licencia 0
Disponible 6
Servicios
antispam Con 6 0 0
disponibles
licencia 0
Disponible 6
IDS/IPS Con 6 0 0
licencia 0
Disponible 6
Control del
Con 6 6 6
tráfico
licencia 0
TOTAL 150 116 102
104
tráfico no requieren de licencia. Este equipo también goza de características
adicionales como: Optimización WAN y el control de aplicaciones.
105
Figura 4.11 Cuadro estadístico del rendimiento del equipo
6995 X 2 = 13990
SonicWALL Firebox®
Fortigate 310B
NSA E6500 X8500e
INVERSION $ 6 995 $ 17 995 $ 11525
106
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones
1. Los firewalls UTM centralizan la gestión y simplifican la administración de la
seguridad informática.
Del caso práctico, se concluye que el firewall UTM Fortigate 310B es el equipo que se
adapta a las necesidades de la Municipalidad de Miraflores por las siguientes razones:
• Según las características recomendadas para la elección de un Firewall
(Rendimiento y cantidad de conexiones concurrentes) posterior a la evaluación en
los 3 equipos; es el equipo que presenta las mejores prestaciones bajo los
parámetros de un equipo UTM.
• En base a la relación costo/beneficio, es el equipo que presenta una mayor relación
costo/beneficio, dentro de las funciones solicitadas.
108
• Nuestra elección se basó en las características del equipo, que según en el cuadrante
de Gartner, analistas de mercado tecnológico, pertenece a una empresa que fabrica
soluciones del tipo UTM cumpliendo con los estándares y protocolos
5.2 Recomendaciones
1. La eficacia de la administración de la seguridad a través de equipos UTM dependerá y
los usuarios de la red por tanto se recomiendan establecer políticas de seguridad que
sean el soporte de la solución. A demás se debe concientizar a cada uno de los
miembros de una organización sobre la importancia, sensibilidad de la información y
servicios críticos (Conclusión 2).
3. Se recomienda identificar las aplicaciones y los recursos críticos del negocio, para
poder priorizar el tráfico de los servicios que se utilizan, de esta manera asegurarles
velocidad, estabilidad y continuidad en sus comunicaciones. Caso contrario, a los
servicios que no son críticos recomendamos limitar el uso del ancho de banda que
utilizan, de esta manera no afectarán los demás servicios. (Conclusión 4).
109
REFERENCIAS BIBLIOGRAFÍA
Bibliografía especializada
[STA95] STALLINGS William, Network and Internet Security Principles and
practice, New Jersy, 1995.
[CAR05] Carter Earl, CCSP IPS Exam Certification Guide, Cisco Press, 2005.
Revistas especializadas
[BOR09] Lic. BORGHELLO Cristian, Cronología de los virus informáticos
La historia del malware, Technical & Educational Manager de ESET para
Latinoamérica, 2009
110
[GRA07b] GRAUE John William, Manejando la congestión, NexIT Specialist Nº
37 (p. 38), 2007
Direcciones Electrónicas
111
[WEB09] Sonicwall, [consulta: 20 Abril 2010],
[Link]
112
ANEXO A
TOPOLOGÍA DE LA INFRAESTRUCTURA FÍSICA DE LA MUNICIPALIDAD DE MIRAFLORES
113
ANEXO B
DISEÑO DE LA SOLUCION DE LA TOPOLOGIA FÍSICA DE LA MUNICIPALIDA DE MIRAFLORES
114
ANEXO C
ESPECIFICACIONES TÉCNICAS
115
2. FIREBOX X8500e [WEB 10]
VLANs (bridging,
200
tagging, routed mode)
VPN tunnels
Branch Office VPN 1,000
PPTP 50
Security:
Stateful packet inspection, deep packet inspection,
Firewall
proxy firewall
116
import
Other User
VASCO, RSA SecurID, web-based, local
Authentication
Networking
Operating System Fireware XTM Pro
Management
Management Platform WatchGuard System Manager (WSM) v.11 or higher
Hardware
Product Dimensions 1.79"x16.9"x16.0" (44 x x 430 x 407 mm)
Certifications
Security ICSA, FIPS, EAL4 in progress
Safety NRTL/C, CB
Hazardous Substance
WEEE, RoHS, REACH
Compliance
117
3. FORTIGATE 310B [WEB 11]
118
GLOSARIO DE TÉRMINOS
Access Control List: Lista de Control de Acceso o ACL, método para determinar los
permisos de acceso apropiados a un determinado objeto.
ACM: Módulo avanzado de TCP/IP que permite conectar sus
sistemas de seguridad con sus redes LAN/WAN, usando las conexiones de Internet e
Intranet existentes.
ADM-XE2: Módulo de AMC, de doble ancho, que está compuesto por dos puertos de 10
Gbit XFP que permite acelerar el IPS.
Adware: Cualquier programa que automáticamente se ejecuta, muestra publicidad web al
computador después de instalado el programa o mientras se está utilizando la aplicación.
Appliance: Dispositivo integrado de seguridad, son elementos robustos que integran tanto
el hardware de conexión como un sólido sistema operativo, sobre el cual se colocan
diversos bloques de seguridad.
ASIC: Circuito Integrado para Aplicaciones Específicas.
ASM-CE4: Módulo de AMC, de un solo ancho, está formado por 4 puertos 10/100/1000
Base-T y acelera IPS.
Backdoors: Es una secuencia especial dentro del código de programación mediante la cual
el programador puede acceder o escapar de un programa en caso de emergencia o
contingencia en algún problema, evadiendo los controles de acceso.
BitTorrent: Un programa de ordenador que permite a distintos ordenadores compartir
ficheros a través de una red.
Black Hat: Es el nombre que se dan a las técnicas penalizables por los buscadores, esto
quiere decir que los buscadores reconocen ciertas acciones que los webmasters realizan en
sus websites para obtener mejores puestos dentro de los resultados naturales de los
buscadores.
Chat: Designa una comunicación escrita realizada de manera instantánea a través de
Internet entre dos o más personas
Cluster: Conjuntos o conglomerados de computadoras construidos mediante la utilización
de componentes de hardware comunes y que se comportan como si fuesen una única
computadora.
119
Connection flood: Todo servicio de Internet orientado a conexión tiene un límite máximo
en el número de conexiones simultáneas que puede tolerar, cuando este límite es alcanzado
no se admitirán nuevas conexiones.
Crackers: ES cualquier persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño.
DiffServ: Un método que intenta garantizar la calidad de servicio en redes de gran tamaño,
como puede ser Internet.
DMZ: Zona desmilitarizada, red perimetral que se ubica entre la red interna de una
organización y una red externa, generalmente Internet.
DNS: Siglas en ingles de Domain Name System. Es un sistema de nomenclatura jerárquica
para computadoras, servicios o cualquier recurso conectado al internet o a una red privada.
Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en
identificadores binarios asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
DoS: Siglas en inglés Denial of Service. Es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
DDoS: Ataque de denegación de servicios distribuidos.
eDonkey: Es el nombre de una red de intercambio de archivos P2P, su nombre deriva del
programa original creado para la misma. El nombre del cliente oficial es eDonkey2000.
Esteganografía: Disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no
se perciba su existencia.
Exploits: significa en español, explotar o aprovechar. Es una pieza de software, un
fragmento de datos, o una secuencia de comandos con el fin de automatizar el
aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no
deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.
Failover: Procedimiento contra fallos de recursos en informática.
Fallback: Funciones especiales que después de un fallo en el sistema permiten completar
las tareas pendientes.
120
Flooding: Jerga informática para designar un comportamiento abusivo de la red de
comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto
espacio de tiempo.
Fragmentation Scanning: Técnica de escaneo. Consiste en hacer una división de los
paquetes que enviamos, para no ser detectados por los packet filters y los firewall
FTP: sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos en
informática, es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP, basado en la arquitectura cliente-servidor.
Gateway: dispositivo de red que permite interconectar redes.
GNU/Linux: Términos empleados para referirse a la combinación del kernel libre similar a
Unix denominado Linux, que es usado con herramientas de sistema GNU.
GNUTella: Proyecto de software distribuido para crear un protocolo de red de distribución
de archivos entre pares, sin un servidor central.
Grayware: Es un tipo de programa maligno que se comportan de forma molesta o
indeseada. También abarcan otros tipos de malwares (programas malignos) como espías,
adwares, etc. Grayware no incluye virus o troyanos. Suelen afectar el rendimiento de la
computadora.
Grey Hat: Personas de moral ambigua, que pueden ingresar sin autorización remotamente
a redes privadas como también existes aquellos que depuran y arreglan errores en los
sistemas.
Hackers: Gente apasionada por la seguridad informática.
Hardening: Proceso de asegurar un sistema reduciendo su entorno de vulnerabilidades, en
otras palabras fortificar un sistema en contra de vulnerabilidades; un sistema totalmente
seguro es aquél que se encuentra desconectado y aislado del exterior. Una situación así se
antoja irreal.
Heartbeat: El software de clúster sobre alta disponibilidad de los equipos físicos, gracias a
la técnica de heartbeat.
H.323: Es una recomendación del ITU-T (International Telecommunication Union), que
define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de
red.
121
ICMP: Siglas en ingles de Internet Control Message Protocol. Es el sub protocolo de
control y notificación de errores del Protocolo de Internet (IP).
ICQ: Software cliente de mensajería instantánea y el primero de su tipo en ser
ampliamente utilizado en Internet, mediante el cual es posible chatear y enviar mensajes
instantáneos a otros usuarios conectados a la red de ICQ.
IDS/ IPS: Sistema de detección de intrusión y Sistema de prevención de intrusión
IMAP: Siglas en ingles de Internet Message Access Protocol, protocolo de red de acceso a
mensajes electrónicos almacenados en un servidor.
Intserv: Significa Servicios Integrados .Modelo de servicio de Calidad de servicio
Ip Hijacking: Secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet
permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
iPhone: Teléfono inteligente multimedia con conexión a internet, pantalla táctil y una
interfaz de hardware minimalista.
iPod: Es una marca de reproductores multimedia portátiles diseñados y comercializados
por Apple Inc.
IPSec VPN: Red Privada Virtual implementado bajo el protocolo de comunicación IPSec.
IRC: Siglas en ingles de Internet Relay Chat. Es un protocolo de comunicación en tiempo
real basado en texto, que permite debates entre dos o más personas.
Jitter: Cambio o variación en cuanto a la cantidad de latencia entre paquetes de datos que
se reciben.
KaZaa: Aplicación que permite el intercambio de archivos de música, video, texto,
imágenes, y aplicaciones, de forma muy amigable.
Kernel: Es la base de un sistema operativo que permite a este interactuar con el hardware.
Linux: Es un sistema operativo, una gran software que controla un computador. Es
parecido a Microsoft Windows, pero completamente libre.
Man-in-the-Middle: es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado.
NAT: Siglas en ingles de Network Address Translation o Traducción de Dirección de Red.
Estándar para la utilización de una o más direcciones IP para conectar varias computadoras
a una red (especialmente Internet).
122
PAT: Siglas en ingles de Port Address Translation - Traducción de Direcciones por Puerto.
Se dispone de una sola IP pública y se traduce cualquier dirección privada a ESA IP
pública.
PBX: Central Telefónica Digital. Sistema telefónico dentro de una organización que
maneja las llamadas entre sus usuarios en líneas locales mientras permite que entre todos
los usuarios compartan un número determinado de líneas telefónicas externas.
Phishing: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la
identidad. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes.
POP3: (Post Office Protocol 3 - Protocolo 3 de Correo). Es un protocolo estándar para
recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, son
almacenados por el servidor pop3. Cuando el usuario se conecta al mismo (sabiendo la
dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.
Pop-up: son ventanas emergentes.
QoS: Calidad de Servicio (Quality of Service, en inglés) son las tecnologías que garantizan
la transmisión de cierta cantidad de datos en un tiempo dado (throughput). Calidad de
servicio es la capacidad de dar un buen servicio. Es especialmente importante para ciertas
aplicaciones tales como la transmisión de video o voz.
RAM: (Random Access Memory - Memoria de acceso aleatorio). Tipo de memoria donde
la computadora guarda información para que pueda ser procesada más rápidamente. En la
memoria RAM se almacena toda información que está siendo usada en el momento.
Router: ruteador o encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre
redes o determinar la ruta que debe tomar el paquete de datos.
RPC: Siglas en ingles de Remote Procedure Call - Llamada a Procedimiento Remoto.
Protocolo que permite a una aplicación en una computadora ejecutar código en otra remota
sin tener que preocuparse por la comunicación entre ambas. Las RPC suelen utilizarse en
los programas tipo cliente/servidor.
123
RST: Es un código usado para describir la calidad de las transmisiones de radio
RTSP: Siglas en ingles de Real Time Streaming Protocol - El protocolo de flujo de datos
en tiempo real. Establece y controla uno o muchos flujos sincronizados de datos, ya sean de
audio o de video. El RTSP actúa como un mando a distancia mediante la red para
servidores multimedia.
Script Kiddies: Denominado también script bunny, script kitty. En terminología hacker, es
una palabra despectiva usada para designar a aquellos crackers sin experiencia que utilizan
programas desarrollados por otros para atacar sistemas o dañar sitios web.
Shoulder Surfing: Consiste en espiar físicamente a los usuarios, para obtener
generalmente claves de acceso al sistema.
SIP: Protocolo de Inicialización de Sesiones. Protocolo de aplicación que pretende ser el
estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario,
donde hay componentes como video, voz, juegos online, realidad virtual y mensajería
instantánea.
Skype: Es una aplicación que permite hacer llamadas telefónicas por internet. Llamar a
otros usuarios del servicio es gratuito, como así también a líneas gratuitas, pero sí tienen
cargos otras líneas y teléfonos celulares.
SMTP: (Simple Mail Transfer Protocol - Protocolo de Transferencia Simple de Correo).
Protocolo estándar para enviar e-mails.
SMTP Simple Message Transfer Protocol)
Smurf: Es un ataque de denegación de servicio. se basa en paquetes dirigidos a la dirección
de Broadcast de una red.
Sniffing: Un programa de sniffing permite a alguien escuchar las conversaciones entre
ordenadores que fluyen por las redes.
Snooping: El snooping tiene como objetivo obtener información de una red a la que están
conectados sin modificarla, similar al sniffing (packet sniffer). Además de interceptar el
tráfico de red, el atacante accede a documentos, mensajes de e-mail y otra información
privada guardada en el sistema, guardando en la mayoría de los casos esta información en
su equipo.
124
SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de
remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor
Spoofing: El spoof tradicional es cuando los 'atacantes' falsean el origen de los paquetes
haciendo que la víctima piense que estos son de un host de confianza o autorizado para
saltar un firewall o que la víctimas no nos detecten.
SSH: Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente
SSL VPN: Acceso remoto seguro a recursos críticos desde prácticamente cualquier punto,
como equipos de escritorio, portátiles y dispositivos PDA.
Stateful Inspection: Es parte de la arquitectura de los firewalls. Consiste en examinar de
manera dinámica los paquetes de datos que llegan al firewall.
SYN: Son paquetes que son enviados o recibidos para establecer una "sincronizacion" entre
2 host o un lugar remoto o sitio de internet remoto hacia tu pc
Syn flood: Es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Tcp Connect Scanning: Esta es la forma mas popular de escaneo TCP y consiste
básicamente en usar la llamada a sistema connect() del sistema operativo, si se logra
establecer la conexión con el puerto de la otra computadora entonces este puerto esta
abierto.
Threat Agent: Agentes de la amenaza
Throughput: Es el fenómeno que produce cambios, es el mecanismo de conversión de las
entradas en salidas o resultados. Generalmente es representado como la caja negra, en la
que entran los insumos y salen cosas diferentes, que son los productos.
TIC: tecnologías de la información y la comunicación
Traffic Shapping: Intenta controlar el tráfico en redes de ordenadores para así lograr
optimizar o garantizar el rendimiento, baja latencia, y/o un ancho de banda determinado
retrasando paquetes
125
Trashing: Es la técnica de recuperar o investigar sobre información que ha sido
abandonada o eliminada.
UDP: Siglas en ingles de User Datagram Protocol - Protocolo de Datagrama de Usuario).
Protocolo abierto, no orientado a la conexión (como el TCP) y por lo que no establece un
diálogo previo entre las dos partes, ni tampoco mecanismos de detección de errores.
URL: Es una dirección que permite acceder a un archivo o recurso como ser páginas html,
php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada
recurso disponible en la WWW.
UTM: siglas en ingles de Unified Threat Management dispositivo que permite la gestión
unificada de amenazas;
VLAN: Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
VoIP: (Voice over Internet Protocol, voz sobre internet). Enrutamiento de conversaciones
de voz sobre internet u otra red basada en el protocolo IP.
VPN: de siglas en ingles Virtual Private Network. Tecnología de redes que permite la
extensión de una red de área local sobre una red pública o no controlada (como internet).
VPN / MPLS: Implementación de una Red Privada Virtual utilizando tecnología MPLS.
Web Filtering Es una solución integrada que cuenta con protección contra el software
espía con filtrado de contenido. Hace cumplir las políticas de uso de Internet bloqueando el
acceso a sitios Web y aplicaciones de Internet que no estén relacionadas con el negocio y
de forma fácil y por completo elimina el software espía y otras formas de software maligno
de su organización
Webmail: Es un servicio online que permite crear cuentas de e-mail que pueden ser
revisadas a través de la web.
White Hat: Son los hackers que no buscan el daño ajeno, o, por lo menos, utilizan el
hacking como defensa.
126